Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-46813)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar link_index antes de acceder a dc->links[] [POR QUÉ Y CÓMO] dc->links[] tiene un tamaño máximo de MAX_LINKS y se devuelve NULL cuando se intenta acceder con un índice fuera de los límites. Esto soluciona 3 problemas de OVERRUN y 1 RESOURCE_LEAK informados por Coverity.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46820)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu/vcn: eliminar la desactivación de IRQ en la suspensión de VCN 5 No habilitamos/deshabilitamos directamente la IRQ de VCN en VCN 5.0.0. Y tampoco manejamos el estado de la IRQ. Por lo tanto, se eliminan las llamadas para deshabilitar la IRQ y establecer el estado. Esto elimina de manera efectiva la advertencia de "WARN_ON(!amdgpu_irq_enabled(adev, src, type))" en amdgpu_irq_put().
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46824)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommufd: Requiere que los controladores proporcionen las operaciones cache_invalidate_user Si los controladores no hacen esto, iommufd oops invalidará los ioctls con algo como: No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000000 Información de aborto de memoria: ESR = 0x0000000086000004 EC = 0x21: IABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: error de traducción de nivel 0 pgtable de usuario: 4k páginas, VA de 48 bits, pgdp=0000000101059000 [000000000000000] pgd=0000000000000000, p4d=0000000000000000 Error interno: Oops: 0000000086000004 [#1] PREEMPT Módulos SMP vinculados: CPU: 2 PID: 371 Comm: qemu-system-aar No contaminado 6.8.0-rc7-gde77230ac23a #9 Nombre del hardware: linux,dummy-virt (DT) pstate: 81400809 (Nzcv daif +PAN -UAO -TCO +DIT -SSBS BTYPE=-c) pc : 0x0 lr : iommufd_hwpt_invalidate+0xa4/0x204 sp : ffff800080f3bcc0 x29: ffff800080f3bcf0 x28: ffff0000c369b300 x27: 0000000000000000 x26: 0000000000000000 x25: 00000000000000000 x24: 0000000000000000 x23: 000000000000000 x22: 00000000c1e334a0 x21: ffff0000c1e334a0 x20: ffff800080f3bd38 x19: ffff800080f3bd58 x18: 0000000000000000 x17: 00000000000000000 x16: 0000000000000000 x15: 0000ffff8240d6d8 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000000 x10: 000000000000000 x9: 000000000000000 x8: 0000001000000002 x7: 0000fffeac1ec950 x6: 0000000000000000 x5: ffff800080f3bd78 x4: 0000000000000003 x3: 0000000000000002 x2: 0000000000000000 x1: ffff800080f3bcc8 x0: ffff0000c6034d80 Rastreo de llamadas: 0x0 iommufd_fops_ioctl+0x154/0x274 __arm64_sys_ioctl+0xac/0xf0 anybody_syscall+0x48/0x110 el0_svc_common.constprop.0+0x40/0xe0 do_el0_svc+0x1c/0x28 el0_svc+0x34/0xb4 el0t_64_sync_handler+0x120/0x12c el0t_64_sync+0x190/0x194 Todos los controladores existentes implementan esta operación para anidamiento, esto es principalmente una ayuda de bisección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46816)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Detener la inicialización de amdgpu_dm cuando el número de enlaces es mayor que max_links [Por qué] Advertencia de OVERRUN en el informe de Coverity. Solo hay elementos max_links dentro de dc->links. El recuento de enlaces puede llegar a AMDGPU_DM_MAX_DISPLAY_INDEX 31. [Cómo] Asegúrese de que el recuento de enlaces sea menor que max_links.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46823)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kunit/overflow: Arreglar UB en overflow_allocation_test La matriz 'device_name' no existe fuera del ámbito de la función 'overflow_allocation_test'. Sin embargo, se está utilizando como nombre de controlador al llamar a 'kunit_driver_create' desde 'kunit_device_register'. Produce el pánico del kernel con KASAN habilitado. Dado que esta variable se utiliza en un solo lugar, elimínela y pase el nombre del dispositivo a kunit_device_register directamente como una cadena ascii.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46810)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/bridge: tc358767: Verifique si está completamente inicializado antes de señalar el evento HPD a través de IRQ Asegúrese de que el conector esté completamente inicializado antes de señalar cualquier evento HPD a través de drm_kms_helper_hotplug_event(), de lo contrario, esto puede provocar una desreferencia de puntero NULL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46812)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Omitir planos inactivos dentro de ModeSupportAndSystemConfiguration [Por qué] Coverity informa sobre accesos ilegales a la memoria. [Cómo] Omitir planos inactivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46814)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Verificar msg_id antes de procesar la transacción [POR QUÉ Y CÓMO] HDCP_MESSAGE_ID_INVALID (-1) no es un msg_id válido ni tampoco es un índice de matriz válido, y es necesario verificarlo antes de usarlo. Esto soluciona 4 problemas de OVERRUN informados por Coverity.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46815)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar num_valid_sets antes de acceder a reader_wm_sets[] [POR QUÉ Y CÓMO] Es necesario comprobar num_valid_sets para evitar un índice negativo al acceder a reader_wm_sets[num_valid_sets - 1]. Esto soluciona un problema de OVERRUN informado por Coverity.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46817)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Detener la inicialización de amdgpu_dm cuando el número de secuencias es mayor que 6 [Por qué] Coverity informa una advertencia de OVERRUN. Debería abortar la inicialización de amdgpu_dm. [Cómo] Devolver el error a amdgpu_dm_init.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46818)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar gpio_id antes de usarlo como índice de matriz [POR QUÉ Y CÓMO] GPIO_ID_UNKNOWN (-1) no es un valor válido para el índice de matriz y, por lo tanto, se debe comprobar con antelación. Esto soluciona 5 problemas de OVERRUN informados por Coverity.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46819)

Fecha de publicación:
27/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: la advertencia de desreferenciación de obj para nbio_v7_4 si ras_manager obj es nulo, no imprime datos de error de NBIO
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025