Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función d_walk en el kernel de Linux (CVE-2014-8559)

Fecha de publicación:
10/11/2014
Idioma:
Español
La función d_walk en fs/dcache.c en el kernel de Linux hasta 3.17.2 no mantiene debidamente la semántica de rename_lock, lo que permite a usuarios locales causar una denegación de servicio (bloqueo y cuelgue del sistema) a través de una aplicación manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el decodificador de instrucciones en arch/x86/kvm/emulate.c en el kernel de Linux (CVE-2014-8480)

Fecha de publicación:
10/11/2014
Idioma:
Español
El decodificador de instrucciones en arch/x86/kvm/emulate.c en el subsistema KVM en el kernel de Linux anterior a 3.18-rc2 le falta indicadores de las tablas del decodificador para ciertas instrucciones relacionados con RIP, lo que permite a usuarios del sistema operativo invitado causar una denegación de servicio (referencia a puntero nulo y caída del sistema operativo anfitrión) a través de una aplicación manipulada.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el decodificador de instrucciones en arch/x86/kvm/emulate.c en el kernel de Linux (CVE-2014-8481)

Fecha de publicación:
10/11/2014
Idioma:
Español
El decodificador de instrucciones en arch/x86/kvm/emulate.c en el subsistema KVM en el kernel de Linux anterior a 3.18-rc2 no maneja debidamente las instrucciones inválidas, lo que permite a usuarios del sistema operativo invitado causar una denegación de servicio (referencia a puntero nulo y caída del sistema operativo anfitrión) a través de una aplicación manipulada que provoca (1) una instrucción traída indebidamente o (2) una instrucción que ocupa demasiados bytes. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2014-8480.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en cierto parche de Debian en el kernel de Linux (CVE-2014-7207)

Fecha de publicación:
10/11/2014
Idioma:
Español
Cierto parche de Debian a la implementación IPv6 en el kernel de Linux 3.2.x hasta 3.2.63 no valida debidamente los argumentos en llamadas a la función ipv6_select_ident, lo que permite a usuarios locales causar una denegación de servicio (referencia a puntero nulo y caída del sistema) mediante el aprovechamiento del acceso al dispositivo (1) tun o (2) macvtap.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en kernel/trace/trace_syscalls.c en el kernel de Linux (CVE-2014-7825)

Fecha de publicación:
10/11/2014
Idioma:
Español
kernel/trace/trace_syscalls.c en el kernel de Linux hasta 3.17.2 no maneja debidamente los números privados de llamadas al sistema durante el uso del subsistema perf, lo que permite a usuarios locales causar una denegación de servicio (lectura fuera de rango y OOPS) o evadir el mecanismo de protección ASLR a través de una aplicación manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en kernel/trace/trace_syscalls.c en el kernel de Linux (CVE-2014-7826)

Fecha de publicación:
10/11/2014
Idioma:
Español
kernel/trace/trace_syscalls.c en el kernel de Linux hasta 3.17.2 no maneja debidamente los números privados de las llamadas al sistema durante el uso del subsistema ftrace, lo que permite a usuarios locales ganar privilegios o causar una denegación de servicio (referencia a puntero inválido) a través de una aplicación manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en la función kvm_iommu_map_pages en el kernel de Linux (CVE-2014-8369)

Fecha de publicación:
10/11/2014
Idioma:
Español
La función kvm_iommu_map_pages en virt/kvm/iommu.c en el kernel de Linux hasta 3.17.2 calcula mal el número de páginas durante el manejo de fallo en el mapeo, lo que permite a usuarios del sistema operativo invitado causar una denegación de servicio ( liberación de página del sistema operativo anfitrión) o posiblemente tener otro impacto no especificado mediante el aprovechamiento de los privilegios del sistema operativo invitado. NOTA: esta vulnerabilidad existe debido a una solución incorrecta para CVE-2014-3601.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en arch/x86/kvm/vmx.c en el kernel de Linux en los procesadores Intel (CVE-2014-3690)

Fecha de publicación:
10/11/2014
Idioma:
Español
arch/x86/kvm/vmx.c en el subsistema KVM en el kernel de Linux anterior a 3.17.2 en los procesadores Intel no asegura que el valor en el registro de control CR4 queda igual después de una entrada VM, lo que permite a usuarios del sistema operativo anfitrión cancelar varios procesos o causar una denegación de servicio (interrupción del sistema) mediante el aprovechamiento del acceso a /dev/kvm, tal y como fue demostrado por llamadas a prctl PR_SET_TSC dentro de una copia modificada de QEMU.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función sctp_assoc_lookup_asconf_ack en el kernel de Linux (CVE-2014-3687)

Fecha de publicación:
10/11/2014
Idioma:
Español
La función sctp_assoc_lookup_asconf_ack en net/sctp/associola.c en la implementación SCTP en el kernel de Linux hasta 3.17.2 permite a atacantes remotos causar una denegación de servicio (kernel panic) a través de trozos ASCONF duplicados que provocan una liberación incorrecta dentro del intérprete de efectos secundarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en la funcionalidad de procesamiento WRMSR en el kernel de Linux (CVE-2014-3610)

Fecha de publicación:
10/11/2014
Idioma:
Español
La funcionalidad de procesamiento WRMSR en el subsistema KVM en el kernel de Linux hasta 3.17.2 no maneja debidamente la escritura de direcciones no canónicas en un registro especifico a modelos, lo que permite a usuarios del sistema operativo invitado causar una denegación de servicio (caída del sistema operativo anfitrión) mediante el aprovechamiento de los privilegios del sistema operativo invitado, relacionado con la función wrmsr_interception en arch/x86/kvm/svm.c y la función handle_wrmsr en arch/x86/kvm/vmx.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función __kvm_migrate_pit_timer en el kernel de Linux (CVE-2014-3611)

Fecha de publicación:
10/11/2014
Idioma:
Español
Condición de carrera en la función __kvm_migrate_pit_timer en arch/x86/kvm/i8254.c en el subsistema KVM en el kernel de Linux hasta 3.17.2 permite a usuarios del sistema operativo invitado causar una denegación de servicio (caída del sistema operativo anfitrión) mediante el aprovechamiento de la emulación PIT incorrecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en arch/x86/kvm/vmx.c en el kernel de Linux (CVE-2014-3645)

Fecha de publicación:
10/11/2014
Idioma:
Español
arch/x86/kvm/vmx.c en el subsistema KVM en el kernel de Linux anterior a 3.12 no tiene un manejador de salida para la instrucción INVEPT, lo que permite a usuarios del sistema operativo invitado causar una denegación de servicio (caída del sistema operativo invitado) a través de una aplicación manipulada.
Gravedad CVSS v2.0: BAJA
Última modificación:
12/04/2025