Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-56575)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: imx-jpeg: garantizar que los proveedores de energía se suspendan antes de desconectarlos. Siempre se solicita a los proveedores de energía que se suspendan de forma asincrónica, dev_pm_domain_detach() requiere que el llamador garantice la sincronización adecuada de esta función con las devoluciones de llamadas de administración de energía. de lo contrario, la desconexión puede provocar un pánico del núcleo, como se muestra a continuación: [ 1457.107934] No se puede gestionar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000040 [ 1457.116777] Información de aborto de memoria: [ 1457.119589] ESR = 0x0000000096000004 [ 1457.123358] EC = 0x25: DABT (EL actual), IL = 32 bits [ 1457.128692] SET = 0, FnV = 0 [ 1457.131764] EA = 0, S1PTW = 0 [ 1457.134920] FSC = 0x04: error de traducción de nivel 0 [ 1457.139812] Información de cancelación de datos: [ 1457.142707] ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 [ 1457.148196] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 1457.153256] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 1457.158563] pgtable de usuario: páginas de 4k, VA de 48 bits, pgdp=00000001138b6000 [ 1457.165000] [0000000000000040] pgd=0000000000000000, p4d=0000000000000000 [ 1457.171792] Error interno: Oops: 0000000096000004 [#1] PREEMPT SMP [ 1457.178045] Módulos vinculados en: v4l2_jpeg wave6_vpu_ctrl(-) [última descarga: mxc_jpeg_encdec] [ 1457.186383] CPU: 0 PID: 51938 Comm: kworker/0:3 No contaminado 6.6.36-gd23d64eea511 #66 [ 1457.194112] Nombre del hardware: Placa NXP i.MX95 19X19 (DT) [ 1457.199236] Cola de trabajo: pm pm_runtime_work [ 1457.203247] pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 1457.210188] pc : genpd_runtime_suspend+0x20/0x290 [ 1457.214886] lr : __rpm_callback+0x48/0x1d8 [ 1457.218968] sp : ffff80008250bc50 [ 1457.222270] x29: ffff80008250bc50 x28: 0000000000000000 x27: 00000000000000000 [ 1457.229394] x26: 0000000000000000 x25: 0000000000000008 x24: 000000000000f4240 [ 1457.236518] x23: 0000000000000000 x22: ffff00008590f0e4 x21: 0000000000000008 [ 1457.243642] x20: ffff80008099c434 x19: ffff00008590f000 x18: ffffffffffffffffff [ 1457.250766] x17: 5300326563697665 x16: 645f676e696c6f6f x15: 63343a6d726f6674 [ 1457.257890] x14: 0000000000000004 x13: 00000000000003a4 x12: 0000000000000002 [ 1457.265014] x11: 0000000000000000 x10: 0000000000000a60 x9: ffff80008250bbb0 [ 1457.272138] x8: ffff000092937200 x7 : ffff0003fdf6af80 x6 : 0000000000000000 [ 1457.279262] x5 : 00000000410fd050 x4 : 0000000000200000 x3 : 0000000000000000 [ 1457.286386] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff00008590f000 [ 1457.293510] Rastreo de llamadas: [ 1457.295946] genpd_runtime_suspend+0x20/0x290 [ 1457.300296] __rpm_callback+0x48/0x1d8 [ 1457.304038] rpm_callback+0x6c/0x78 [ 1457.307515] rpm_suspend+0x10c/0x570 [ 1457.311077] pm_runtime_work+0xc4/0xc8 [ 1457.314813] process_one_work+0x138/0x248 [ 1457.318816] subproceso_trabajador+0x320/0x438 [ 1457.322552] kthread+0x110/0x114 [ 1457.325767] ret_de_la_bifurcación+0x10/0x20
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56576)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: i2c: tc358743: Se corrige el fallo en la ruta de error de la sonda al usar sondeo Si ocurre un error en la función probe(), debemos eliminar el temporizador de sondeo que se alarmó anteriormente, de lo contrario, el temporizador se llama con argumentos que ya están liberados, lo que da como resultado un bloqueo. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 3 PID: 0 en kernel/time/timer.c:1830 __run_timers+0x244/0x268 Módulos vinculados en: CPU: 3 UID: 0 PID: 0 Comm: swapper/3 No contaminado 6.11.0 #226 Nombre del hardware: Diasom DS-RK3568-SOM-EVB (DT) pstate: 804000c9 (Nzcv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : __run_timers+0x244/0x268 lr : __run_timers+0x1d4/0x268 sp : ffffff80eff2baf0 x29: ffffff80eff2bb50 x28: 7ffffffffffffffff x27: ffffff80eff2bb00 x26: ffffffc080f669c0 x25: ffffff80efef6bf0 x24: ffffff80eff2bb00 x23: 0000000000000000 x22: muerto000000000122 x21: 0000000000000000 x20: ffffff80efef6b80 x19: ffffff80041c8bf8 x18: ffffffffffffffff x17: ffffffc06f146000 x16: ffffff80eff27dc0 x15: 000000000000003e x14: 0000000000000000 x13: 00000000000054da x12: 0000000000000000 x11: 00000000000639c0 x10: 000000000000000c x9: 0000000000000009 x8: ffffff80eff2cb40 x7: ffffff80eff2cb40 x6: ffffff8002bee480 x5: ffffffc080cb2220 x4: ffffffc080cb2150 x3: 00000000000f4240 x2: 0000000000000102 x1: ffffff80eff2bb00 x0 Rastreo de llamadas: __run_timers+0x244/0x268 timer_expire_remote+0x50/0x68 tmigr_handle_remote+0x388/0x39c run_timer_softirq+0x38/0x44 handle_softirqs+0x138/0x298 __do_softirq+0x14/0x20 ____do_softirq+0x10/0x1c call_on_irq_stack+0x24/0x4c do_softirq_own_stack+0x1c/0x2c irq_exit_rcu+0x9c/0xcc el1_interrupt+0x48/0xc0 el1h_64_irq_handler+0x18/0x24 el1h_64_irq+0x7c/0x80 llamada_inactiva_predeterminada+0x34/0x68 do_idle+0x23c/0x294 entrada_inicio_cpu+0x38/0x3c núcleo_inicio_secundario+0x128/0x160 __conmutación_secundaria+0xb8/0xbc ---[ fin de seguimiento 0000000000000000 ]---
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56578)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: imx-jpeg: Establecer video drvdata antes de registrar el dispositivo de video. El video drvdata debe configurarse antes de que se registre el dispositivo de video; de lo contrario, video_drvdata() puede devolver NULL en las operaciones de archivo open() y generar un error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56579)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: amphion: Establecer video drvdata antes de registrar el dispositivo de video. El video drvdata debe establecerse antes de que se registre el dispositivo de video; de lo contrario, video_drvdata() puede devolver NULL en las operaciones de archivo open() y generar un error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56563)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: se corrige la pérdida de credenciales en ceph_mds_check_access(). get_current_cred() incrementa el contador de referencia, pero faltaba la llamada put_cred().
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56564)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: pasar el puntero de credenciales a ceph_mds_auth_match() Esto elimina una llamada get_current_cred() redundante, porque ceph_mds_check_access() ya ha obtenido este puntero. Como efecto secundario, esto también corrige una fuga de referencia en ceph_mds_auth_match(): al omitir la llamada get_current_cred(), no se toma ninguna referencia de credenciales adicional.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56565)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para descartar todos los descartes después de crear una instantánea en el dispositivo lvm Piergiorgio informó un error en bugzilla como se muestra a continuación: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 969 en fs/f2fs/segment.c:1330 RIP: 0010:__submit_discard_cmd+0x27d/0x400 [f2fs] Seguimiento de llamadas: __issue_discard_cmd+0x1ca/0x350 [f2fs] issue_discard_thread+0x191/0x480 [f2fs] kthread+0xcf/0x100 ret_from_fork+0x31/0x50 ret_from_fork_asm+0x1a/0x30 con el siguiente caso de prueba, puede reproducir este error rápidamente: - pvcreate /dev/vdb - vgcreate myvg1 /dev/vdb - lvcreate -L 1024m -n mylv1 myvg1 - mount /dev/myvg1/mylv1 /mnt/f2fs - dd if=/dev/zero of=/mnt/f2fs/file bs=1M count=20 - sync - rm /mnt/f2fs/file - sync - lvcreate -L 1024m -s -n mylv1-snapshot /dev/myvg1/mylv1 - umount /mnt/f2fs La causa raíz es: actualizará discard_max_bytes del dispositivo lvm montado a cero después de crear una instantánea en este dispositivo lvm, luego, __submit_discard_cmd() pasará el parámetro @nr_sects con valor cero a __blkdev_issue_discard(), devuelve un puntero bio NULL, resultado En pánico. Este parche cambia lo siguiente para solucionar: 1. Descartamos todos los descartes restantes en f2fs_unfreeze() si se crea una instantánea del dispositivo lvm. 2. Comprobamos discard_max_bytes antes de enviar el descarte durante __submit_discard_cmd().
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56566)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/slub: Evitar la corrupción de la lista al eliminar una losa de la lista completa Arrancar con slub_debug=UFPZ. Si el objeto asignado falla en alloc_consistency_checks, todos los objetos de la losa se marcarán como usados, y luego la losa se eliminará de la lista parcial. Cuando un objeto que pertenece a la losa se libera más tarde, se llama a la función remove_full(). Debido a que la losa no está ni en la lista parcial ni en la lista completa, eventualmente conduce a una corrupción de la lista (en realidad, se detecta un veneno de lista). Por lo tanto, debemos marcar y aislar la página de la losa con corrupción de metadatos, no volver a ponerla en circulación. Debido a que los cachés de depuración evitan todas las rutas rápidas, reutilizar el bit congelado para marcar la página de la losa con corrupción de metadatos parece estar bien. [ 4277.385669] corrupción de list_del, ffffea00044b3e50->el siguiente es LIST_POISON1 (dead000000000100) [ 4277.387023] ------------[ cortar aquí ]------------ [ 4277.387880] ¡ERROR del kernel en lib/list_debug.c:56! [ 4277.388680] código de operación no válido: 0000 [#1] PREEMPT SMP PTI [ 4277.389562] CPU: 5 PID: 90 Comm: kworker/5:1 Kdump: cargado Contaminado: G OE 6.6.1-1 #1 [ 4277.392113] Cola de trabajo: xfs-inodegc/vda1 xfs_inodegc_worker [xfs] [ 4277.393551] RIP: 0010:__list_del_entry_valid_or_report+0x7b/0xc0 [ 4277.394518] Código: 48 91 82 e8 37 f9 9a ff 0f 0b 48 89 fe 48 c7 c7 28 49 91 82 e8 26 f9 9a ff 0f 0b 48 89 fe 48 c7 c7 58 49 91 [ 4277.397292] RSP: 0018:ffffc90000333b38 EFLAGS: 00010082 [ 4277.398202] RAX: 000000000000004e RBX: ffffea00044b3e50 RCX: 0000000000000000 [ 4277.399340] RDX: 0000000000000002 RSI: ffffffff828f8715 RDI: 00000000ffffffff [ [4277.400545] RBP: ffffea00044b3e40 R08: 0000000000000000 R09: ffffc900003339f0 [4277.401710] R10: 0000000000000003 R11: ffffffff82d44088 R12: ffff888112cf9910 [4277.402887] R13: 000000000000001 R14: 0000000000000001 R15: ffff8881000424c0 [4277.404049] FS: 0000000000000000(0000) GS:ffff88842fd40000(0000) knlGS:0000000000000000 [ 4277.405357] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 4277.406389] CR2: 00007f2ad0b24000 CR3: 0000000102a3a006 CR4: 00000000007706e0 [ 4277.407589] DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 [ 4277.408780] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 4277.410000] PKRU: 55555554 [ 4277.410645] Seguimiento de llamadas: [ 4277.411234] [ 4277.411777] ? die+0x32/0x80 [ 4277.412439] ? do_trap+0xd6/0x100 [ 4277.413150] ? __list_del_entry_valid_or_report+0x7b/0xc0 [ 4277.414158] ? hacer_trampa_error+0x6a/0x90 [ 4277.414948] ? __list_del_entry_valid_or_report+0x7b/0xc0 [ 4277.415915] ? exc_op_inválida+0x4c/0x60 [ 4277.416710] ? __list_del_entry_valid_or_report+0x7b/0xc0 [ 4277.417675] ? asm_exc_op_inválida+0x16/0x20 [ 4277.418482] ? xfs_iext_remove+0x41a/0xa10 [xfs] [ 4277.422298] xfs_iext_remove+0x41a/0xa10 [xfs] [ 4277.423316] ? xfs_inodegc_worker+0xb4/0x1a0 [xfs] [ 4277.424383] xfs_bmap_del_extent_delay+0x4fe/0x7d0 [xfs] [ 4277.425490] __xfs_bunmapi+0x50d/0x840 [xfs] [ 4277.426445] xfs_itruncate_extents_flags+0x13a/0x490 [xfs] [ 4277.427553] xfs_inactive_truncate+0xa3/0x120 [xfs] [ 4277.428567] xfs_inactive+0x22d/0x290 [xfs] [ __pfx_kthread+0x10/0x10 [4277.434134] ret_from_fork+0x2d/0x50 [4277.434837] ? __pfx_kthread+0x10/0x10 [ 4277.435566] ret_de_la_bifurcación_asm+0x1b/0x30 [ 4277.436280]
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56562)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i3c: master: Se corrige la falta de liberación de init_dyn_addr en i3c_master_put_i3c_addrs() if (dev->boardinfo && dev->boardinfo->init_dyn_addr) ^^^ aquí comprobar "init_dyn_addr" i3c_bus_set_addr_slot_status(&master->bus, dev->info.dyn_addr, ...) ^^^^ libera "dyn_addr" Se corrige el error de copiar/pegar "dyn_addr" reemplazándolo por "init_dyn_addr".
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56567)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ad7780: se corrige la división por cero en ad7780_write_raw() En ad7780_write_raw(), val2 puede ser cero, lo que podría provocar un error de división por cero en DIV_ROUND_CLOSEST(). ad7780_write_raw() se basa en write_raw de iio_info. Si bien se declara explícitamente que val puede ser cero (en modo de lectura), no se especifica que val2 sea distinto de cero.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56568)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/arm-smmu: Aplazar la sonda de los clientes después del límite del dispositivo smmu. Se produce una desreferencia de puntero nulo debido a una ejecución entre la sonda del controlador smmu y la sonda del controlador del cliente, cuando se llama a of_dma_configure() para el cliente después de que se haya ejecutado la sonda iommu_device_register() para el controlador smmu pero antes de que se haya llamado a driver_bound() para el controlador smmu. A continuación se muestra cómo se produce la ejecución: T1: sonda de dispositivo Smmu T2: sonda de dispositivo cliente really_probe() arm_smmu_device_probe() iommu_device_register() really_probe() platform_dma_configure() of_dma_configure() of_dma_configure_id() of_iommu_configure() iommu_probe_device() iommu_init_device() arm_smmu_probe_device() arm_smmu_get_by_fwnode() driver_find_device_by_fwnode() driver_find_device() next_device() klist_next() /* puntero nulo asignado a smmu */ /* desreferencia de puntero nulo mientras smmu->streamid_mask */ driver_bound() klist_add_tail() Cuando este puntero smmu nulo se desreferencia más adelante arm_smmu_probe_device, el dispositivo falla. Para solucionar este problema, postergue la prueba del dispositivo cliente hasta que el dispositivo smmu se haya vinculado al controlador smmu de arm. [will: Agregar comentario]
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56569)

Fecha de publicación:
27/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftrace: Fix regression with module command in stack_trace_filter Al ejecutar el siguiente comando: # echo "write*:mod:ext3" > /sys/kernel/tracing/stack_trace_filter El comando mod actual provoca una desreferencia de puntero nulo. Si bien el commit 0f17976568b3f ("ftrace: Fix regression with module command in stack_trace_filter") ha solucionado parte del problema, dejó un caso extremo sin resolver, que aún da como resultado un bloqueo del kernel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025