Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MyBB Thread Redirect Plugin (CVE-2018-25116)

Fecha de publicación:
23/01/2026
Idioma:
Español
El plugin MyBB Thread Redirect 0.2.1 contiene una vulnerabilidad de cross-site scripting en el campo de entrada de texto personalizado para las redirecciones de hilos. Los atacantes pueden inyectar scripts SVG maliciosos que se ejecutarán cuando otros usuarios vean el hilo, permitiendo la ejecución arbitraria de scripts.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2026

Vulnerabilidad en Linux (CVE-2026-22993)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> idpf: Soluciona el problema de puntero NULL de la RSS LUT después de un reinicio suave<br /> <br /> Durante el reinicio suave, la RSS LUT se libera y no se restaura a menos que la interfaz esté activa. Si se intenta un comando ethtool que accede a la rss lut inmediatamente después del reinicio, resultará en una desreferencia de puntero NULL. Además, no es necesario reiniciar la rss lut si el reinicio suave no implica un cambio en el recuento de colas.<br /> <br /> Después del reinicio suave, establece la RSS LUT a valores predeterminados basándose en el recuento de colas actualizado solo si el reinicio fue resultado de un cambio en el recuento de colas y la LUT no fue configurada por el usuario. En todos los demás casos, no modifiques la LUT.<br /> <br /> Pasos para reproducir:<br /> <br /> Desactiva la interfaz (si está activa)<br /> ifconfig eth1 down<br /> <br /> Actualiza el recuento de colas (ej., 27-&amp;gt;20)<br /> ethtool -L eth1 combined 20<br /> <br /> ** Muestra la RSS LUT<br /> ethtool -x eth1<br /> <br /> [82375.558338] BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000000<br /> [82375.558373] #PF: acceso de lectura de supervisor en modo kernel<br /> [82375.558391] #PF: error_code(0x0000) - página no presente<br /> [82375.558408] PGD 0 P4D 0<br /> [82375.558421] Oops: Oops: 0000 [#1] SMP NOPTI<br /> <br /> [82375.558516] RIP: 0010:idpf_get_rxfh+0x108/0x150 [idpf]<br /> [82375.558786] Traza de llamada:<br /> [82375.558793] <br /> [82375.558804] rss_prepare.isra.0+0x187/0x2a0<br /> [82375.558827] rss_prepare_data+0x3a/0x50<br /> [82375.558845] ethnl_default_doit+0x13d/0x3e0<br /> [82375.558863] genl_family_rcv_msg_doit+0x11f/0x180<br /> [82375.558886] genl_rcv_msg+0x1ad/0x2b0<br /> [82375.558902] ? __pfx_ethnl_default_doit+0x10/0x10<br /> [82375.558920] ? __pfx_genl_rcv_msg+0x10/0x10<br /> [82375.558937] netlink_rcv_skb+0x58/0x100<br /> [82375.558957] genl_rcv+0x2c/0x50<br /> [82375.558971] netlink_unicast+0x289/0x3e0<br /> [82375.558988] netlink_sendmsg+0x215/0x440<br /> [82375.559005] __sys_sendto+0x234/0x240<br /> [82375.559555] __x64_sys_sendto+0x28/0x30<br /> [82375.560068] x64_sys_call+0x1909/0x1da0<br /> [82375.560576] do_syscall_64+0x7a/0xfa0<br /> [82375.561076] ? clear_bhb_loop+0x60/0xb0<br /> [82375.561567] entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en kernel de Linux (CVE-2026-22994)

Fecha de publicación:
23/01/2026
Idioma:
Español
Se ha resuelto la siguiente vulnerabilidad en el kernel de Linux:<br /> <br /> bpf: Corregir fuga de contador de referencias en bpf_prog_test_run_xdp()<br /> <br /> syzbot está reportando<br /> <br /> unregister_netdevice: esperando que sit0 quede libre. Recuento de uso = 2<br /> <br /> problema. Un parche de depuración printk() encontró que se obtiene un contador de referencias en xdp_convert_md_to_buff() desde bpf_prog_test_run_xdp().<br /> <br /> Según el commit ec94670fcb3b (&amp;#39;bpf: Soporte para especificar el ingreso a través del contexto xdp_md en BPF_PROG_TEST_RUN&amp;#39;), el contador de referencias obtenido por xdp_convert_md_to_buff() será liberado por xdp_convert_buff_to_md().<br /> <br /> Por lo tanto, podemos considerar que la ruta de manejo de errores introducida por el commit 1c1949982524 (&amp;#39;bpf: introducir soporte de fragmentos en bpf_prog_test_run_xdp()&amp;#39;) olvidó llamar a xdp_convert_buff_to_md().
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en kernel de Linux (CVE-2026-22995)

Fecha de publicación:
23/01/2026
Idioma:
Español
Se ha resuelto la siguiente vulnerabilidad en el kernel de Linux:<br /> <br /> ublk: corrige uso después de liberación en ublk_partition_scan_work<br /> <br /> Existe una condición de carrera entre el trabajo de escaneo de particiones asíncrono y el desmontaje del dispositivo que puede llevar a un uso después de liberación de ub-&amp;gt;ub_disk:<br /> <br /> 1. ublk_ctrl_start_dev() programa partition_scan_work después de add_disk()<br /> 2. ublk_stop_dev() llama a ublk_stop_dev_unlocked() que hace:<br /> - del_gendisk(ub-&amp;gt;ub_disk)<br /> - ublk_detach_disk() establece ub-&amp;gt;ub_disk = NULL<br /> - put_disk() que puede liberar el disco<br /> 3. El worker ublk_partition_scan_work() entonces desreferencia ub-&amp;gt;ub_disk llevando a UAF<br /> <br /> Corrige esto usando ublk_get_disk()/ublk_put_disk() en el worker para mantener una referencia al disco durante el escaneo de particiones. El spinlock en ublk_get_disk() se sincroniza con ublk_detach_disk() asegurando que el worker o bien obtiene una referencia válida o ve NULL y sale temprano.<br /> <br /> También cambia flush_work() a cancel_work_sync() para evitar ejecutar innecesariamente el trabajo de escaneo de particiones cuando el disco ya está desmontado.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en Linux (CVE-2026-22990)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> libceph: reemplazar el BUG_ON excesivo en osdmap_apply_incremental()<br /> <br /> Si el osdmap está (maliciosamente) corrupto de tal manera que la época del osdmap incremental es diferente de lo que se espera, no hay necesidad de BUG. En su lugar, simplemente declarar el osdmap incremental como inválido.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2026

Vulnerabilidad en Linux (CVE-2026-22991)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> libceph: hacer free_choose_arg_map() resistente a la asignación parcial<br /> <br /> free_choose_arg_map() puede desreferenciar un puntero NULL si su llamador falla después de una asignación parcial.<br /> <br /> Por ejemplo, en decode_choose_args(), si la asignación de arg_map-&amp;gt;args falla, la ejecución salta a la etiqueta fail y se llama a free_choose_arg_map(). Dado que arg_map-&amp;gt;size se actualiza a un valor distinto de cero antes de la asignación de memoria, free_choose_arg_map() iterará sobre arg_map-&amp;gt;args y desreferenciará un puntero NULL.<br /> <br /> Para evitar esta potencial desreferencia de puntero NULL y hacer free_choose_arg_map() más resistente, añadir comprobaciones para los punteros antes de iterar.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2026

Vulnerabilidad en Linux (CVE-2026-22992)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> libceph: devolver el error del manejador de mon_handle_auth_done()<br /> <br /> Actualmente, cualquier error de ceph_auth_handle_reply_done() se propaga a través de finish_auth() pero no se devuelve de mon_handle_auth_done(). Esto resulta en que las capas superiores aprendan que (a pesar de que el monitor nos considere autenticados con éxito) algo salió mal en la fase de autenticación y reaccionen en consecuencia, pero msgr2 sigue intentando proceder con el establecimiento de la sesión en segundo plano. En el caso del modo seguro, esto puede activar una ADVERTENCIA en setup_crypto() y más tarde conducir a una desreferencia de puntero NULL dentro de prepare_auth_signature().
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2026

Vulnerabilidad en Linux (CVE-2026-22981)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> idpf: desvincular y cerrar netdevs mientras se maneja un reinicio<br /> <br /> Proteger la ruta de reinicio de las devoluciones de llamada configurando los netdevs a estado desvinculado y cerrando cualquier netdev en estado UP hasta que el manejo del reinicio haya finalizado. Durante un reinicio, el controlador desasignará recursos para el vport, y no hay garantía de que estos se recuperen, razón por la cual el vport_ctrl_lock existente no proporciona suficiente protección.<br /> <br /> idpf_detach_and_close() se llama justo antes del manejo del reinicio. Si el manejo del reinicio tiene éxito, el estado de los netdevs se recupera mediante una llamada a idpf_attach_and_open(). Si el manejo del reinicio falla, los netdevs permanecen inactivos. Las llamadas de desvinculación/inactivación están protegidas con el bloqueo RTNL para evitar condiciones de carrera con las devoluciones de llamada. En el lado de la recuperación, la vinculación se puede realizar sin mantener el bloqueo RTNL ya que no se esperan devoluciones de llamada en ese punto, debido a que la desvinculación/cierre siempre se realiza primero en ese flujo.<br /> <br /> La lógica anterior que restauraba el estado de los netdevs basada en el indicador IDPF_VPORT_UP_REQUESTED en la tarea de inicialización ya no es necesaria, de ahí la eliminación de idpf_set_vport_state(). El IDPF_VPORT_UP_REQUESTED todavía se utiliza para restaurar el estado de los netdevs después del reinicio, pero no tiene uso fuera del flujo de manejo del reinicio.<br /> <br /> idpf_init_hard_reset() se convierte a void, ya que se utilizaba como tal y no se realiza manejo de errores basado en su valor de retorno.<br /> <br /> Antes de este cambio, invocar reinicios duros y blandos simultáneamente hará que el controlador pierda el estado del vport:<br /> ip -br a<br /> UP<br /> echo 1 &amp;gt; /sys/class/net/ens801f0/device/reset&amp;amp; \<br /> ethtool -L ens801f0 combined 8<br /> ip -br a<br /> DOWN<br /> ip link set up<br /> ip -br a<br /> DOWN<br /> <br /> También en caso de un fallo en la ruta de reinicio, el netdev queda expuesto a devoluciones de llamada externas, mientras que los recursos del vport no están inicializados, lo que lleva a un fallo en un posterior ifup/down:<br /> [408471.398966] idpf 0000:83:00.0: HW reset detected<br /> [408471.411744] idpf 0000:83:00.0: Device HW Reset initiated<br /> [408472.277901] idpf 0000:83:00.0: El controlador no pudo contactar el firmware del dispositivo. Verifique que el FW esté en ejecución. Estado del controlador= 0x2<br /> [408508.125551] BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000078<br /> [408508.126112] #PF: acceso de lectura de supervisor en modo kernel<br /> [408508.126687] #PF: error_code(0x0000) - página no presente<br /> [408508.127256] PGD 2aae2f067 P4D 0<br /> [408508.127824] Oops: Oops: 0000 [#1] SMP NOPTI<br /> ...<br /> [408508.130871] RIP: 0010:idpf_stop+0x39/0x70 [idpf]<br /> ...<br /> [408508.139193] Call Trace:<br /> [408508.139637] <br /> [408508.140077] __dev_close_many+0xbb/0x260<br /> [408508.140533] __dev_change_flags+0x1cf/0x280<br /> [408508.140987] netif_change_flags+0x26/0x70<br /> [408508.141434] dev_change_flags+0x3d/0xb0<br /> [408508.141878] devinet_ioctl+0x460/0x890<br /> [408508.142321] inet_ioctl+0x18e/0x1d0<br /> [408508.142762] ? _copy_to_user+0x22/0x70<br /> [408508.143207] sock_do_ioctl+0x3d/0xe0<br /> [408508.143652] sock_ioctl+0x10e/0x330<br /> [408508.144091] ? find_held_lock+0x2b/0x80<br /> [408508.144537] __x64_sys_ioctl+0x96/0xe0<br /> [408508.144979] do_syscall_64+0x79/0x3d0<br /> [408508.145415] entry_SYSCALL_64_after_hwframe+0x76/0x7e<br /> [408508.145860] RIP: 0033:0x7f3e0bb4caff
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en Linux (CVE-2026-22985)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> idpf: Corrección de fallo de puntero NULL de la RSS LUT en operaciones tempranas de ethtool<br /> <br /> La RSS LUT no se inicializa hasta que la interfaz se activa, causando el siguiente fallo de puntero NULL cuando se realizan operaciones de ethtool como rxhash on/off antes de que la interfaz se active por primera vez.<br /> <br /> Mover la inicialización de la RSS LUT de ndo_open a la creación de vport para asegurar que la LUT esté siempre disponible. Esto permite la configuración de RSS a través de ethtool antes de activar la interfaz. Simplificar la gestión de la LUT manteniendo todos los cambios en la copia blanda del controlador y programando ceros en la tabla de indirección cuando rxhash está deshabilitado. Aplazar la programación de HW hasta que la interfaz se active si está inactiva durante los cambios de configuración de rxhash y LUT.<br /> <br /> Pasos para reproducir:<br /> Cargar el controlador idpf; se crearán las interfaces<br /> modprobe idpf<br /> Antes de activar las interfaces, desactivar rxhash<br /> ethtool -K eth2 rxhash off<br /> <br /> [89408.371875] BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000000<br /> [89408.371908] #PF: acceso de lectura de supervisor en modo kernel<br /> [89408.371924] #PF: error_code(0x0000) - página no presente<br /> [89408.371940] PGD 0 P4D 0<br /> [89408.371953] Oops: Oops: 0000 [#1] SMP NOPTI<br /> <br /> [89408.372052] RIP: 0010:memcpy_orig+0x16/0x130<br /> [89408.372310] Traza de Llamada:<br /> [89408.372317] <br /> [89408.372326] ? idpf_set_features+0xfc/0x180 [idpf]<br /> [89408.372363] __netdev_update_features+0x295/0xde0<br /> [89408.372384] ethnl_set_features+0x15e/0x460<br /> [89408.372406] genl_family_rcv_msg_doit+0x11f/0x180<br /> [89408.372429] genl_rcv_msg+0x1ad/0x2b0<br /> [89408.372446] ? __pfx_ethnl_set_features+0x10/0x10<br /> [89408.372465] ? __pfx_genl_rcv_msg+0x10/0x10<br /> [89408.372482] netlink_rcv_skb+0x58/0x100<br /> [89408.372502] genl_rcv+0x2c/0x50<br /> [89408.372516] netlink_unicast+0x289/0x3e0<br /> [89408.372533] netlink_sendmsg+0x215/0x440<br /> [89408.372551] __sys_sendto+0x234/0x240<br /> [89408.372571] __x64_sys_sendto+0x28/0x30<br /> [89408.372585] x64_sys_call+0x1909/0x1da0<br /> [89408.372604] do_syscall_64+0x7a/0xfa0<br /> [89408.373140] ? clear_bhb_loop+0x60/0xb0<br /> [89408.373647] entry_SYSCALL_64_after_hwframe+0x76/0x7e<br /> [89408.378887] <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en Linux (CVE-2026-22982)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: mscc: ocelot: Corregir caída al añadir interfaz bajo un lag<br /> <br /> Commit 15faa1f67ab4 (&amp;#39;lan966x: Corregir caída al añadir interfaz bajo un lag&amp;#39;) solucionó un problema similar en el controlador lan966x causado por una desreferenciación de puntero NULL. La función ocelot_set_aggr_pgids() en el controlador ocelot tiene una lógica similar y es susceptible a la misma caída.<br /> <br /> Este problema afecta específicamente al frontend ocelot_vsc7514.c, que deja los puertos no utilizados como punteros NULL. El frontend felix_vsc9959.c no se ve afectado ya que utiliza el framework DSA que registra todos los puertos.<br /> <br /> Solucione esto comprobando si el puntero del puerto es válido antes de acceder a él.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Linux (CVE-2026-22987)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net/sched: act_api: evitar la desreferenciación de ERR_PTR en tcf_idrinfo_destroy<br /> <br /> syzbot informó de un fallo en tc_act_in_hw() durante el desmontaje de netns donde tcf_idrinfo_destroy() pasó un valor ERR_PTR(-EBUSY) como un puntero tc_action, lo que llevó a una desreferenciación inválida.<br /> <br /> Protegerse contra entradas ERR_PTR al iterar el IDR de acción para que el desmontaje no llame a tc_act_in_hw() en un puntero de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en kernel de Linux (CVE-2026-22989)

Fecha de publicación:
23/01/2026
Idioma:
Español
Se ha resuelto la siguiente vulnerabilidad en el kernel de Linux:<br /> <br /> nfsd: comprobar que el servidor está en ejecución en unlock_filesystem<br /> <br /> Si estamos intentando desbloquear el sistema de archivos a través de una interfaz de administración y nfsd no está en ejecución, se provoca la caída del servidor. Esto ocurre actualmente porque nfsd4_revoke_states() accede a estructuras de estado (por ejemplo, conf_id_hashtbl) que han sido liberadas como parte del apagado del servidor.<br /> <br /> [ 59.465072] Traza de llamada:<br /> [ 59.465308] nfsd4_revoke_states+0x1b4/0x898 [nfsd] (P)<br /> [ 59.465830] write_unlock_fs+0x258/0x440 [nfsd]<br /> [ 59.466278] nfsctl_transaction_write+0xb0/0x120 [nfsd]<br /> [ 59.466780] vfs_write+0x1f0/0x938<br /> [ 59.467088] ksys_write+0xfc/0x1f8<br /> [ 59.467395] __arm64_sys_write+0x74/0xb8<br /> [ 59.467746] invoke_syscall.constprop.0+0xdc/0x1e8<br /> [ 59.468177] do_el0_svc+0x154/0x1d8<br /> [ 59.468489] el0_svc+0x40/0xe0<br /> [ 59.468767] el0t_64_sync_handler+0xa0/0xe8<br /> [ 59.469138] el0t_64_sync+0x1ac/0x1b0<br /> <br /> Asegurar que esto no pueda ocurrir tomando el nfsd_mutex y comprobando que el servidor sigue activo, y luego manteniendo el mutex durante la llamada a nfsd4_revoke_states().
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026