Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-50185)

Fecha de publicación:
08/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: maneja de manera consistente la corrupción de DSS. La implementación de pares con errores puede enviar opciones de DSS corruptas, lo que genera varias advertencias de manera constante en la ruta de datos. Use afirmaciones DEBUG_NET para evitar el splat en algunas compilaciones y manejar el error de manera consistente, volcando los MIB relacionados y realizando una copia de seguridad o un restablecimiento según el tipo de subflujo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50186)

Fecha de publicación:
08/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: borrar explícitamente el puntero sk, cuando pf->create falla Recientemente hemos notado exactamente el mismo splat de KASAN que en el commit 6cd4a78d962b ("net: no deje un puntero sk colgando, cuando falla la creación del socket"). El problema es que el commit no solucionó completamente el problema, ya que algunas implementaciones de pf->create no usan sk_common_release en sus rutas de error. Por ejemplo, podemos usar el mismo reproductor que en el commit anterior, pero cambiando ping a arping. arping usa el socket AF_PACKET y si packet_create falla, solo sk_free el objeto sk asignado. Si bien podríamos perseguir todas las implementaciones de pf->create y asegurarnos de que anulen el objeto sk liberado en caso de error del socket, no podemos garantizar que los protocolos futuros no cometan el mismo error. Por lo tanto, es más fácil simplemente convertir explícitamente en NULL el puntero sk al regresar de pf->create en __sock_create. Sabemos que pf->create siempre libera el objeto sk asignado en caso de error, por lo que si el puntero no es NULL, definitivamente está colgado.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50187)

Fecha de publicación:
08/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vc4: Detener el monitor de rendimiento activo antes de ser destruido Al cerrar el descriptor de archivo, el monitor de rendimiento activo no se detiene. Aunque todos los monitores de rendimiento se destruyen en `vc4_perfmon_close_file()`, el puntero del monitor de rendimiento activo (`vc4->active_perfmon`) aún se conserva. Si abrimos un nuevo descriptor de archivo y enviamos algunos trabajos con monitores de rendimiento, el controlador intentará detener el monitor de rendimiento activo utilizando el puntero obsoleto en `vc4->active_perfmon`. Sin embargo, este puntero ya no es válido porque el proceso anterior ya ha finalizado y todos los monitores de rendimiento asociados con él han sido destruidos y liberados. Para solucionar esto, cuando el monitor de rendimiento activo pertenece a un proceso determinado, deténgalo explícitamente antes de destruirlo y liberarlo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50188)

Fecha de publicación:
08/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: dp83869: se corrige la corrupción de memoria al habilitar la fibra Al configurar el puerto de fibra, el controlador PHY DP83869 llama incorrectamente a linkmode_set_bit() con una máscara de bits (1 << 10) en lugar de un número de bit (10). Esto corrompe alguna otra ubicación de memoria; en el caso de arm64, el puntero priv en la misma estructura. Dado que los indicadores de publicidad se actualizan desde supported al final de la función, la línea incorrecta no es necesaria en absoluto y se puede eliminar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50189)

Fecha de publicación:
08/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: amd_sfh: Cambiar a la versión administrada por el dispositivo dmam_alloc_coherent() El uso de la versión administrada por el dispositivo permite simplificar la limpieza en la ruta de error de probe(). Además, esta versión administrada por el dispositivo garantiza una desinfección adecuada, lo que ayuda a resolver errores de memoria, fallas de página, btrfs que pasa a ser de solo lectura y corrupción de disco de btrfs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Codezips Online Institute Management System 1.0 (CVE-2024-10993)

Fecha de publicación:
08/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Online Institute Management System 1.0. Se trata de una función desconocida del archivo /manage_website.php. La manipulación del argumento website_image permite la carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en Codezips Online Institute Management System 1.0 (CVE-2024-10994)

Fecha de publicación:
08/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Codezips Online Institute Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /edit_user.php. La manipulación del argumento image permite la carga sin restricciones. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en kernel de Linux (CVE-2024-50173)

Fecha de publicación:
08/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: Se corrige el acceso a una variable no inicializada en tick_ctx_cleanup() La variable de grupo no se puede usar para recuperar ptdev en nuestro segundo bucle, porque apunta a list_head iterado previamente, no a un grupo válido. En su lugar, obtenga el objeto ptdev del programador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50174)

Fecha de publicación:
08/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: Se corrige la ejecución al convertir el identificador de grupo en un objeto de grupo XArray proporciona su propio bloqueo interno que protege la matriz interna cuando se agregan y eliminan entradas simultáneamente. Sin embargo, todavía hay una ejecución entre recuperar el puntero de XArray e incrementar el recuento de referencias. Para evitar esta ejecución, simplemente mantenga el bloqueo interno de XArray al incrementar el recuento de referencias, esto garantiza que no pueda haber una llamada de ejecución a xa_erase().
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50175)

Fecha de publicación:
08/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: qcom: camss: Eliminar la protección use_count en stop_streaming La comprobación use_count se introdujo para que varias interfaces de datos sin procesar (RDI) simultáneas pudieran ser controladas por diferentes canales virtuales VC en la entrada CSIPHY que controlan la canalización de vídeo. Sin embargo, este es un uso inválido de use_count, ya que use_count pertenece a la cantidad de veces que una entidad de vídeo ha sido abierta por el espacio de usuario, no a la cantidad de transmisiones activas. Si use_count y stream-on count no coinciden, stop_streaming() se romperá, como es el caso actualmente y se ha hecho evidente al usar CAMSS con el softisp 0.3 lanzado por libcamera. El uso de use_count de esta manera es un poco chapucero y, en este momento, interrumpe el uso regular de CAMSS para un solo caso de transmisión. Detener qcam da como resultado el splat a continuación, y luego no se puede iniciar de nuevo y cualquier intento de hacerlo falla con -EBUSY. [ 1265.509831] ADVERTENCIA: CPU: 5 PID: 919 en drivers/media/common/videobuf2/videobuf2-core.c:2183 __vb2_queue_cancel+0x230/0x2c8 [videobuf2_common] ... [ 1265.510630] Rastreo de llamadas: [ 1265.510636] __vb2_queue_cancel+0x230/0x2c8 [videobuf2_common] [ 1265.510648] vb2_core_streamoff+0x24/0xcc [videobuf2_common] [ 1265.510660] vb2_ioctl_streamoff+0x5c/0xa8 [videobuf2_v4l2] [ 1265.510673] v4l_streamoff+0x24/0x30 [videodev] [ 1265.510707] __video_do_ioctl+0x190/0x3f4 [videodev] [ 1265.510732] video_usercopy+0x304/0x8c4 [videodev] [ 1265.510757] video_ioctl2+0x18/0x34 [videodev] [ 1265.510782] v4l2_ioctl+0x40/0x60 [videodev] ... [ 1265.510944] videobuf2_common: error del controlador: la operación stop_streaming deja el búfer 0 en estado activo [ 1265.511175] videobuf2_common: error del controlador: la operación stop_streaming deja el búfer 1 en estado activo [ 1265.511398] videobuf2_common: error del controlador: la operación stop_streaming deja el buffer 2 en st activo Una forma específica de CAMSS para manejar múltiples VC en el mismo RDI podría ser: - Conteo de referencia de cada canalización habilitada para CSIPHY, CSID, VFE y RDIx. - Los búferes de video ya están asociados con msm_vfeN_rdiX, por lo que libera los búferes de video cuando stop_streaming te lo indica. - Solo libera los dominios de energía para CSIPHY, CSID y VFE cuando sus recuentos de referencia internos caen. De cualquier manera, negarse a liberar búferes de video según use_count es erróneo y debe revertirse. El código de habilitación de silicio para seleccionar VC está perfectamente bien. Es una "característica faltante conocida" que los VC simultáneos no funcionarán con CAMSS en este momento. Las pruebas iniciales con este código no mostraron ningún error, pero SoftISP y el uso "real" con Google Hangouts rompen el código ascendente con bastante rapidez. Necesitamos hacer una reversión parcial y volver a pasar por los VC. Esta confirmación revierte parcialmente el commit 89013969e232 ("media: camss: sm8250: Pipeline iniciando y deteniéndose para múltiples canales virtuales")
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en Simple Shortcode for Google Maps para WordPress (CVE-2024-10621)

Fecha de publicación:
08/11/2024
Idioma:
Español
El complemento Simple Shortcode for Google Maps para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto pw_map del complemento en todas las versiones hasta la 1.5.4 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en Codezips Hospital Appointment System 1.0 (CVE-2024-10991)

Fecha de publicación:
08/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en Codezips Hospital Appointment System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /editBranchResult.php. La manipulación del ID del argumento conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/11/2024