Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2024-58242

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: none. Reason: This record was in a CNA pool that was not assigned to any issues during 2024. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
30/12/2025

CVE-2024-58243

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: none. Reason: This record was in a CNA pool that was not assigned to any issues during 2024. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
30/12/2025

CVE-2024-58244

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: none. Reason: This record was in a CNA pool that was not assigned to any issues during 2024. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
30/12/2025

CVE-2024-58245

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: none. Reason: This record was in a CNA pool that was not assigned to any issues during 2024. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
30/12/2025

CVE-2024-58246

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: none. Reason: This record was in a CNA pool that was not assigned to any issues during 2024. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
30/12/2025

CVE-2024-58247

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: none. Reason: This record was in a CNA pool that was not assigned to any issues during 2024. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
30/12/2025

Vulnerabilidad en Strong Testimonials de wpchill (CVE-2025-14426)

Fecha de publicación:
30/12/2025
Idioma:
Español
El plugin Strong Testimonials para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación de capacidad faltante en la función 'edit_rating' en todas las versiones hasta la 3.2.18, inclusive. Esto hace posible que atacantes autenticados con acceso de nivel Colaborador o superior modifiquen o eliminen los metadatos de calificación en cualquier publicación de testimonio, incluidas las creadas por otros usuarios, al reutilizar un nonce válido obtenido de su propia pantalla de edición de testimonios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Linux (CVE-2023-54321)

Fecha de publicación:
30/12/2025
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> núcleo del controlador: corrige una potencial desreferencia de puntero nulo en device_add()<br /> <br /> Recibí el siguiente informe de desreferencia de puntero nulo mientras realizaba una prueba de inyección de fallos:<br /> <br /> ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000058<br /> CPU: 2 PID: 278 Comm: 37-i2c-ds2482 Tainted: G B W N 6.1.0-rc3+<br /> RIP: 0010:klist_put+0x2d/0xd0<br /> Traza de llamadas:<br /> <br /> klist_remove+0xf1/0x1c0<br /> device_release_driver_internal+0x196/0x210<br /> bus_remove_device+0x1bd/0x240<br /> device_add+0xd3d/0x1100<br /> w1_add_master_device+0x476/0x490 [wire]<br /> ds2482_probe+0x303/0x3e0 [ds2482]<br /> <br /> Así es como ocurrió:<br /> <br /> w1_alloc_dev()<br /> // El dev-&amp;gt;driver se establece en w1_master_driver.<br /> memcpy(&amp;amp;dev-&amp;gt;dev, device, sizeof(struct device));<br /> device_add()<br /> bus_add_device()<br /> dpm_sysfs_add() // Falla, llama a bus_remove_device.<br /> <br /> // ruta de error<br /> bus_remove_device()<br /> // El dev-&amp;gt;driver no es nulo, pero el controlador no está enlazado.<br /> __device_release_driver()<br /> klist_remove(&amp;amp;dev-&amp;gt;p-&amp;gt;knode_driver) &amp;lt;-- Causa una desreferencia de puntero nulo.<br /> <br /> // ruta normal<br /> bus_probe_device() // Aún no se ha llamado.<br /> device_bind_driver()<br /> <br /> Si dev-&amp;gt;driver está establecido, en la ruta de error después de llamar a bus_add_device() en device_add(), se llama a bus_remove_device(), entonces el dispositivo será desvinculado del controlador. Pero device_bind_driver() aún no se ha llamado, por lo que causa una desreferencia de puntero nulo al acceder a &amp;#39;knode_driver&amp;#39;. Para solucionar esto, establece dev-&amp;gt;driver en nulo en la ruta de error antes de llamar a bus_remove_device().
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Linux (CVE-2023-54318)

Fecha de publicación:
30/12/2025
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net/smc: usar smc_lgr_list.lock para proteger la iteración de smc_lgr_list.list en smcr_port_add<br /> <br /> Mientras se ejecuta smcr_port_add, puede que se añadan o eliminen grupos de enlaces (linkgroup) de smc_lgr_list.list al mismo tiempo, lo que puede resultar en un fallo del kernel. Por lo tanto, usar smc_lgr_list.lock para proteger la iteración de smc_lgr_list.list en smcr_port_add.<br /> <br /> El rastreo de llamadas del fallo se muestra a continuación:<br /> BUG: kernel NULL pointer dereference, address: 0000000000000000<br /> PGD 0 P4D 0<br /> Oops: 0000 [#1] SMP NOPTI<br /> CPU: 0 PID: 559726 Comm: kworker/0:92 Kdump: loaded Tainted: G<br /> Hardware name: Alibaba Cloud Alibaba Cloud ECS, BIOS 449e491 04/01/2014<br /> Workqueue: events smc_ib_port_event_work [smc]<br /> RIP: 0010:smcr_port_add+0xa6/0xf0 [smc]<br /> RSP: 0000:ffffa5a2c8f67de0 EFLAGS: 00010297<br /> RAX: 0000000000000001 RBX: ffff9935e0650000 RCX: 0000000000000000<br /> RDX: 0000000000000010 RSI: ffff9935e0654290 RDI: ffff9935c8560000<br /> RBP: 0000000000000000 R08: 0000000000000000 R09: ffff9934c0401918<br /> R10: 0000000000000000 R11: ffffffffb4a5c278 R12: ffff99364029aae4<br /> R13: ffff99364029aa00 R14: 00000000ffffffed R15: ffff99364029ab08<br /> FS: 0000000000000000(0000) GS:ffff994380600000(0000) knlGS:0000000000000000<br /> CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033<br /> CR2: 0000000000000000 CR3: 0000000f06a10003 CR4: 0000000002770ef0<br /> PKRU: 55555554<br /> Call Trace:<br /> smc_ib_port_event_work+0x18f/0x380 [smc]<br /> process_one_work+0x19b/0x340<br /> worker_thread+0x30/0x370<br /> ? process_one_work+0x340/0x340<br /> kthread+0x114/0x130<br /> ? __kthread_cancel_work+0x50/0x50<br /> ret_from_fork+0x1f/0x30
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Linux (CVE-2023-54319)

Fecha de publicación:
30/12/2025
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> pinctrl: at91-pio4: comprobar el valor de retorno de devm_kasprintf()<br /> <br /> devm_kasprintf() devuelve un puntero a memoria asignada dinámicamente.<br /> El puntero podría ser NULL en caso de que la asignación falle. Comprobar la validez del puntero.<br /> Identificado con coccinelle (script kmerr.cocci).<br /> <br /> Depende de: 1c4e5c470a56 (&amp;#39;pinctrl: at91: usar devm_kasprintf() para evitar posibles fugas&amp;#39;)<br /> Depende de: 5a8f9cf269e8 (&amp;#39;pinctrl: at91-pio4: usar el especificador de formato adecuado para unsigned int&amp;#39;)
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Linux (CVE-2023-54320)

Fecha de publicación:
30/12/2025
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> platform/x86/amd: pmc: Corrección de fuga de memoria en amd_pmc_stb_debugfs_open_v2()<br /> <br /> La función amd_pmc_stb_debugfs_open_v2() puede ser llamada cuando el mecanismo de depuración STB está habilitado.<br /> <br /> Cuando amd_pmc_send_cmd() falla, el buf necesita ser liberado.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

CVE-2023-54322

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> arm64: set __exception_irq_entry with __irq_entry as a default<br /> <br /> filter_irq_stacks() is supposed to cut entries which are related irq entries<br /> from its call stack.<br /> And in_irqentry_text() which is called by filter_irq_stacks()<br /> uses __irqentry_text_start/end symbol to find irq entries in callstack.<br /> <br /> But it doesn&amp;#39;t work correctly as without "CONFIG_FUNCTION_GRAPH_TRACER",<br /> arm64 kernel doesn&amp;#39;t include gic_handle_irq which is entry point of arm64 irq<br /> between __irqentry_text_start and __irqentry_text_end as we discussed in below link.<br /> https://lore.kernel.org/all/CACT4Y+aReMGLYua2rCLHgFpS9io5cZC04Q8GLs-uNmrn1ezxYQ@mail.gmail.com/#t<br /> <br /> This problem can makes unintentional deep call stack entries especially<br /> in KASAN enabled situation as below.<br /> <br /> [ 2479.383395]I[0:launcher-loader: 1719] Stack depot reached limit capacity<br /> [ 2479.383538]I[0:launcher-loader: 1719] WARNING: CPU: 0 PID: 1719 at lib/stackdepot.c:129 __stack_depot_save+0x464/0x46c<br /> [ 2479.385693]I[0:launcher-loader: 1719] pstate: 624000c5 (nZCv daIF +PAN -UAO +TCO -DIT -SSBS BTYPE=--)<br /> [ 2479.385724]I[0:launcher-loader: 1719] pc : __stack_depot_save+0x464/0x46c<br /> [ 2479.385751]I[0:launcher-loader: 1719] lr : __stack_depot_save+0x460/0x46c<br /> [ 2479.385774]I[0:launcher-loader: 1719] sp : ffffffc0080073c0<br /> [ 2479.385793]I[0:launcher-loader: 1719] x29: ffffffc0080073e0 x28: ffffffd00b78a000 x27: 0000000000000000<br /> [ 2479.385839]I[0:launcher-loader: 1719] x26: 000000000004d1dd x25: ffffff891474f000 x24: 00000000ca64d1dd<br /> [ 2479.385882]I[0:launcher-loader: 1719] x23: 0000000000000200 x22: 0000000000000220 x21: 0000000000000040<br /> [ 2479.385925]I[0:launcher-loader: 1719] x20: ffffffc008007440 x19: 0000000000000000 x18: 0000000000000000<br /> [ 2479.385969]I[0:launcher-loader: 1719] x17: 2065726568207475 x16: 000000000000005e x15: 2d2d2d2d2d2d2d20<br /> [ 2479.386013]I[0:launcher-loader: 1719] x14: 5d39313731203a72 x13: 00000000002f6b30 x12: 00000000002f6af8<br /> [ 2479.386057]I[0:launcher-loader: 1719] x11: 00000000ffffffff x10: ffffffb90aacf000 x9 : e8a74a6c16008800<br /> [ 2479.386101]I[0:launcher-loader: 1719] x8 : e8a74a6c16008800 x7 : 00000000002f6b30 x6 : 00000000002f6af8<br /> [ 2479.386145]I[0:launcher-loader: 1719] x5 : ffffffc0080070c8 x4 : ffffffd00b192380 x3 : ffffffd0092b313c<br /> [ 2479.386189]I[0:launcher-loader: 1719] x2 : 0000000000000001 x1 : 0000000000000004 x0 : 0000000000000022<br /> [ 2479.386231]I[0:launcher-loader: 1719] Call trace:<br /> [ 2479.386248]I[0:launcher-loader: 1719] __stack_depot_save+0x464/0x46c<br /> [ 2479.386273]I[0:launcher-loader: 1719] kasan_save_stack+0x58/0x70<br /> [ 2479.386303]I[0:launcher-loader: 1719] save_stack_info+0x34/0x138<br /> [ 2479.386331]I[0:launcher-loader: 1719] kasan_save_free_info+0x18/0x24<br /> [ 2479.386358]I[0:launcher-loader: 1719] ____kasan_slab_free+0x16c/0x170<br /> [ 2479.386385]I[0:launcher-loader: 1719] __kasan_slab_free+0x10/0x20<br /> [ 2479.386410]I[0:launcher-loader: 1719] kmem_cache_free+0x238/0x53c<br /> [ 2479.386435]I[0:launcher-loader: 1719] mempool_free_slab+0x1c/0x28<br /> [ 2479.386460]I[0:launcher-loader: 1719] mempool_free+0x7c/0x1a0<br /> [ 2479.386484]I[0:launcher-loader: 1719] bvec_free+0x34/0x80<br /> [ 2479.386514]I[0:launcher-loader: 1719] bio_free+0x60/0x98<br /> [ 2479.386540]I[0:launcher-loader: 1719] bio_put+0x50/0x21c<br /> [ 2479.386567]I[0:launcher-loader: 1719] f2fs_write_end_io+0x4ac/0x4d0<br /> [ 2479.386594]I[0:launcher-loader: 1719] bio_endio+0x2dc/0x300<br /> [ 2479.386622]I[0:launcher-loader: 1719] __dm_io_complete+0x324/0x37c<br /> [ 2479.386650]I[0:launcher-loader: 1719] dm_io_dec_pending+0x60/0xa4<br /> [ 2479.386676]I[0:launcher-loader: 1719] clone_endio+0xf8/0x2f0<br /> [ 2479.386700]I[0:launcher-loader: 1719] bio_endio+0x2dc/0x300<br /> [ 2479.386727]I[0:launcher-loader: 1719] blk_update_request+0x258/0x63c<br /> [ 2479.386754]I[0:launcher-loader: 1719] scsi_end_request+0x50/0x304<br /> [ 2479.386782]I[0:launcher-loader: 1719] scsi_io_completion+0x88/0x160<br /> [ 2479.386808]I[0:launcher-loader: 1719] scsi_finish_command+0x17c/0x194<br /> [ 2479.386833]I<br /> ---truncated---
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026