Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2022-49113)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/secvar: se corrige la pérdida de recuento de referencias en format_show() La pérdida de recuento de referencias se producirá cuando format_show devuelva un error en varios casos. La gestión unificada de of_node_put puede solucionar este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49114)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: libfc: Se corrige el use-after-free en fc_exch_abts_resp() fc_exch_release(ep) reducirá el recuento de referencias de ep. Cuando el recuento de referencias llega a cero, se libera. Pero ep todavía se usa en el siguiente código, lo que provocará un use-after-free. Regrese después de la llamada fc_exch_release() para evitar el use-after-free.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49115)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: endpoint: Reparar etiqueta goto mal utilizada Reparar un salto de etiqueta goto mal utilizado, ya que puede provocar una pérdida de memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49116)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: usar memset para evitar fugas de memoria Use memset para inicializar estructuras para evitar fugas de memoria en l2cap_ecred_connect
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2022-49101)

Fecha de publicación:
26/02/2025
Idioma:
Español
Razón rechazado: esta identificación de CVE ha sido rechazada o retirada por su autoridad de numeración de CVE.
Gravedad: Pendiente de análisis
Última modificación:
26/02/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49096)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sfc: add missing xdp queue reinitialization Después de cambiar el tamaño del búfer de anillo rx/tx, se produce un pánico del kernel cuando actúa XDP_TX o XDP_REDIRECT. Cuando se cambia el tamaño del búfer de anillo tx/rx (ethtool -G), el controlador sfc reasigna y reinicializa las colas rx y tx y su búfer (tx_queue->buffer). Pero no reinicializa las colas xdp (efx->xdp_tx_queues). Por lo tanto, mientras actúa XDP_TX o XDP_REDIRECT, utiliza el tx_queue->buffer no inicializado. Una nueva función efx_set_xdp_channels() está separada de efx_set_channels() para manejar solo las colas xdp. El problema se parece a esto: ERROR: desreferencia de puntero NULL del kernel, dirección: 000000000000002a #PF: acceso de escritura del supervisor en modo kernel #PF: error_code(0x0002) - página no presente PGD 0 P4D 0 Oops: 0002 [#4] PREEMPT SMP NOPTI RIP: 0010:efx_tx_map_chunk+0x54/0x90 [sfc] CPU: 2 PID: 0 Comm: swapper/2 Tainted: GD 5.17.0+ #55 e8beeee8289528f11357029357cf Código: 48 8b 8d a8 01 00 00 48 8d 14 52 4c 8d 2c d0 44 89 e0 48 85 c9 74 0e 44 89 e2 4c 89 f6 48 80 RSP: 0018:ffff92f121e45c60 EFLAGS: 00010297 RIP: 0010:efx_tx_map_chunk+0x54/0x90 [sfc] RAX: 000000000000040 RBX: ffff92ea506895c0 RCX: ffffffffc0330870 RDX: 0000000000000001 RSI: 00000001139b10ce RDI: ffff92ea506895c0 RBP: ffffffffc0358a80 R08: 00000001139b110d R09: 00000000000000000 R10: 0000000000000001 R11: ffff92ea414c0088 R12: 0000000000000040 R13: 0000000000000018 R14: 00000001139b10ce R15: ffff92ea506895c0 FS: 0000000000000000(0000) GS:ffff92f121ec0000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 Código: 48 8b 8d a8 01 00 00 48 8d 14 52 4c 8d 2c d0 44 89 e0 48 85 c9 74 0e 44 89 e2 4c 89 f6 48 80 CR2: 00000000000002a CR3: 00000003e6810004 CR4: 00000000007706e0 RSP: 0018:ffff92f121e85c60 EFLAGS: 00010297 PKRU: 55555554 RAX: 0000000000000040 RBX: ffff92ea50689700 RCX: ffffffffc0330870 RDX: 0000000000000001 RSI: 00000001145a90ce RDI: ffff92ea50689700 RBP: ffffffffc0358a80 R08: 00000001145a910d R09: 0000000000000000 R10: 000000000000001 R11: ffff92ea414c0088 R12: 0000000000000040 R13: 0000000000000018 R14: 00000001145a90ce R15: ffff92ea50689700 FS: 0000000000000000(0000) GS:ffff92f121e80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 000000080050033 CR2: 00000000000002a CR3: 00000003e6810005 CR4: 00000000007706e0 PKRU: 55555554 Rastreo de llamadas: efx_xdp_tx_buffers+0x12b/0x3d0 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5] __efx_rx_packet+0x5c3/0x930 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5] efx_rx_packet+0x28c/0x2e0 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5] efx_ef10_ev_process+0x5f8/0xf40 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5] ? enqueue_task_fair+0x95/0x550 efx_poll+0xc4/0x360 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5]
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49097)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFS: evitar que los subprocesos de escritura diferida se queden atascados en mempool_alloc() En una situación de poca memoria, permita que el código de escritura diferida de NFS falle sin quedar atascado en bucles infinitos en mempool_alloc().
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49098)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: corrige un posible fallo al descargar un módulo El controlador vmbus depende de la infraestructura del notificador de pánico para realizar algunas operaciones cuando se detecta un evento de pánico. Dado que vmbus se puede crear como un módulo, se requiere que el controlador controle tanto el registro como la anulación del registro de dicha devolución de llamada del notificador de pánico. Sin embargo, después de el commit 74347a99e73a ("x86/Hyper-V: Descargar canal vmbus en la devolución de llamada de pánico hv"), el registro del notificador de pánico se realiza de forma incondicional en la rutina de inicialización del módulo, mientras que el procedimiento de anulación del registro se protege de forma condicional y se ejecuta solo si se establece la capacidad HV_FEATURE_GUEST_CRASH_MSR_AVAILABLE. Este parche corrige eso anulando incondicionalmente el registro del notificador de pánico también en la rutina de salida del módulo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49099)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: corrige la inicialización del objeto del dispositivo en vmbus_device_register() Inicializa los punteros dma_{mask,parms} del dispositivo y el valor dma_mask del dispositivo antes de invocar device_register(). Aborde el siguiente seguimiento con 5.17-rc7: [ 49.646839] ADVERTENCIA: CPU: 0 PID: 189 en include/linux/dma-mapping.h:543 netvsc_probe+0x37a/0x3a0 [hv_netvsc] [ 49.646928] Seguimiento de llamadas: [ 49.646930] [ 49.646935] vmbus_probe+0x40/0x60 [hv_vmbus] [ 49.646942] really_probe+0x1ce/0x3b0 [ 49.646948] __driver_probe_device+0x109/0x180 [ 49.646952] driver_probe_device+0x23/0xa0 [ 49.646955] __device_attach_driver+0x76/0xe0 [ 49.646958] ? driver_allows_async_probing+0x50/0x50 [ 49.646961] bus_for_each_drv+0x84/0xd0 [ 49.646964] __device_attach+0xed/0x170 [ 49.646967] device_initial_probe+0x13/0x20 [ 49.646970] bus_probe_device+0x8f/0xa0 [ 49.646973] device_add+0x41a/0x8e0 [ 49.646975] ? hrtimer_init+0x28/0x80 [ 49.646981] device_register+0x1b/0x20 [ 49.646983] vmbus_device_register+0x5e/0xf0 [hv_vmbus] [ 49.646991] vmbus_add_channel_work+0x12d/0x190 [hv_vmbus] [ 49.646999] process_one_work+0x21d/0x3f0 [ 49.647002] worker_thread+0x4a/0x3b0 [ 49.647005] ? process_one_work+0x3f0/0x3f0 [ 49.647007] kthread+0xff/0x130 [ 49.647011] ? kthread_complete_and_exit+0x20/0x20 [ 49.647015] ret_from_fork+0x22/0x30 [ 49.647020] [ 49.647021] ---[ fin de seguimiento 0000000000000000 ]---
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49100)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio_console: eliminar module_init y module_exit anónimos Elimine module_init() y module_exit() anónimos, que pueden provocar confusión o ambigüedad al leer System.map, fallos/errores/errores o un registro initcall_debug. Asigne a cada una de estas funciones init y exit nombres únicos específicos del controlador para eliminar los nombres anónimos. Ejemplo 1: (System.map) ffffffff832fc78c t init ffffffff832fc79e t init ffffffff832fc8f8 t init Ejemplo 2: (initcall_debug log) llamar a init+0x0/0x12 @ 1 initcall init+0x0/0x12 devolvió 0 después de 15 usecs llamar a init+0x0/0x60 @ 1 initcall init+0x0/0x60 devolvió 0 después de 2 usecs llamar a init+0x0/0x9a @ 1 initcall init+0x0/0x9a devolvió 0 después de 74 usecs
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49102)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: habanalabs: corrige posible pérdida de memoria en MMU DR fini Este parche corrige lo que parece ser un error de copiar y pegar. Tendremos una pérdida de memoria si la sombra residente en el host es NULL (lo que probablemente sucederá ya que el DR y el HR no dependen de ellos).
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49103)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSv4.2: se corrigen las fugas de recuento de referencias en _nfs42_proc_copy_notify() [No suele recibir correos electrónicos de xiongx18@fudan.edu.cn. Descubra por qué esto es importante en http://aka.ms/LearnAboutSenderIdentification.] El problema del recuento de referencias ocurre en dos rutas de error en la función _nfs42_proc_copy_notify(). En ambas rutas de error, la función simplemente devuelve el código de error y se olvida de equilibrar el recuento de referencias del objeto `ctx`, que se elevó anteriormente mediante get_nfs_open_context(), lo que puede provocar fugas de recuento de referencias. Arréglelo equilibrando el recuento de referencias del objeto `ctx` antes de que la función regrese en ambas rutas de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025