Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-43904)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: agregue comprobaciones nulas para 'stream' y 'plane' antes de eliminar la referencia. Esta confirmación agrega comprobaciones nulas para las variables 'stream' y 'plane' en la función dcn30_apply_idle_power_optimizations . Anteriormente se suponía que estas variables eran nulas en la línea 922, pero se usaron más adelante en el código sin verificar si eran nulas. Potencialmente, esto podría provocar una desreferencia del puntero nulo, lo que provocaría un bloqueo. Las comprobaciones nulas garantizan que 'stream' y 'plane' no sean nulos antes de su uso, evitando posibles accidentes. Corrige el siguiente verificador de coincidencia estática: drivers/gpu/drm/amd/amdgpu/../display/dc/hwss/dcn30/dcn30_hwseq.c:938 Error de dcn30_apply_idle_power_optimizations(): previamente asumimos que 'stream' podría ser nulo (ver línea 922) drivers/gpu/drm/amd/amdgpu/../display/dc/hwss/dcn30/dcn30_hwseq.c:940 Error de dcn30_apply_idle_power_optimizations(): anteriormente asumimos que 'avión' podría ser nulo (consulte la línea 922)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43905)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/pm: corrige la desreferencia del puntero nulo para vega10_hwmgr. Verifique el valor de retorno y realice el manejo del puntero nulo para evitar la desreferencia del puntero nulo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43895)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: omitir volver a calcular los parámetros DSC si no hay transmisión en el enlace [por qué] Se encuentra una desreferencia del puntero NULL en la configuración de mst + dsc. ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000008 PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP NOPTI CPU: 4 PID: 917 Comm: sway Not tainted 6.3.9-arch1-1 #1 124dc55df4f5272ccb409f39ef48 72fc2b3376a2 Nombre del hardware: LENOVO 20NKS01Y00 /20NKS01Y00, BIOS R12ET61W(1.31) 28/07/2022 RIP: 0010:drm_dp_atomic_find_time_slots+0x5e/0x260 [drm_display_helper] Código: 01 00 00 48 8b 85 60 05 00 00 48 63 80 88 00 00 00 3b 43 28 0f 8d 2e 01 00 00 48 8b 53 30 48 8d 04 80 48 8d 04 c2 48 8b 40 18 <48> 8> RSP: 0018:ffff960cc2df77d8 EFLAGS: 00010293 RAX: 0000000000000000 RBX: ffff8afb87e81280 RCX: 0000000000000224 RDX: ffff8afb9ee37c00 RSI: ffff8afb8da1a578 RDI: ffff8afb87e81280 RBP: ffff8afb83d67000 R08: 0000000000000001 R09: ffff8afb9652f850 R10: ffff960cc2df7908 R11: 00000000000000002 R12: 0000000000000000 R13: 8afb8d7688a0 R14: ffff8afb8da1a578 R15: 0000000000000224 FS: 00007f4dac35ce00(0000) GS:ffff8afe30b00000(0000) knlGS:0000000000000000 CS: 0000ES: 0000 CR0: 0000000080050033 CR2: 00000000000000008 CR3: 000000010ddc6000 CR4: 00000000003506e0 Seguimiento de llamadas: ? __morir+0x23/0x70 ? page_fault_oops+0x171/0x4e0? plist_add+0xbe/0x100? exc_page_fault+0x7c/0x180? asm_exc_page_fault+0x26/0x30? drm_dp_atomic_find_time_slots+0x5e/0x260 [drm_display_helper 0e67723696438d8e02b741593dd50d80b44c2026]? drm_dp_atomic_find_time_slots+0x28/0x260 [drm_display_helper 0e67723696438d8e02b741593dd50d80b44c2026] compute_mst_dsc_configs_for_link+0x2ff/0xa40 [amdgpu 62e600d2a75e91 58e1cd0a243bdc8e6da040c054] ? fill_plane_buffer_attributes+0x419/0x510 [amdgpu 62e600d2a75e9158e1cd0a243bdc8e6da040c054] compute_mst_dsc_configs_for_state+0x1e1/0x250 [amdgpu 62e600d2a75e9158e1cd0a24 3bdc8e6da040c054] amdgpu_dm_atomic_check+0xecd/0x1190 [amdgpu 62e600d2a75e9158e1cd0a243bdc8e6da040c054] drm_atomic_check_only+0x5c5/0xa40 drm_mode_atomic_ioctl+0x76e/ 0xbc0 [cómo] se debe omitir el recálculo de dsc si no se detecta ningún cambio de modo sobre la nueva solicitud. Si se detecta, siga comprobando si la transmisión ya se encuentra en el estado actual o no. (cereza escogida del commit 8151a6c13111b465dbabe07c19f572f7cbd16fef)
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43899)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrige la deref del puntero nulo en dcn20_resource.c. Corrige un bloqueo que se activa cuando se ejecuta MPV en una dGPU DCN401: mpv --hwdec=vaapi --vo= gpu --hwdec-codecs=all y luego habilitar la reproducción en pantalla completa (haga doble clic en el video) Se verá el siguiente seguimiento de llamada: [181.843989] ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000000 [181.843997] #PF: búsqueda de instrucciones del supervisor Modo del kernel [181.844003] #PF: ERROR_CODE (0x0010)- Página no presente [181.844009] PGD 0 P4D 0 [181.844020] OOPS: 0010 [ #1] PREEFT SMP NOPTI [181.84028] CPU: 6 PID: 1892 Comm: Gnome- shell contaminado: GW OE 6.5.0-41-generic #41~22.04.2-Ubuntu [ 181.844038] Nombre del hardware: Fabricante del sistema Nombre del producto del sistema/CROSSHAIR VI HERO, BIOS 6302 23/10/2018 [ 181.844044] RIP: 0010: 0x0 [181.844079] Código: No se puede acceder a los bytes del código de operación en 0xffffffffffffffd6. [ 181.844084] RSP: 0018:ffffb593c2b8f7b0 EFLAGS: 00010246 [ 181.844093] RAX: 00000000000000000 RBX: 0000000000000000 RCX: 000000000000000 4 [ 181.844099] RDX: ffffb593c2b8f804 RSI: ffffb593c2b8f7e0 RDI: ffff9e3c8e758400 [ 181.844105] RBP: ffffb593c2b8f7b8 R08: ffffb593c2b8f9c8 ffffb593c2b8f96c [ 181.844110] R10: 0000000000000000 R11: 0000000000000000 R12: ffffb593c2b8f9c8 [ 181.844115] R13: 00000000000000001 R14: ffff9e3c88000000 R15: 000000000005 [ 181.844121] FS: 00007c6e323bb5c0(0000) GS:ffff9e3f85f80000(0000) knlGS:00000000000000000 [ 181.844128] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 181.844134] CR2: ffffffffffffffd6 CR3: 0000000140fbe000 CR4: 00000000003506e0 [ 181.844141] Seguimiento de llamadas: [ 181.844146] [181.844153] ? show_regs+0x6d/0x80 [181.844167]? __die+0x24/0x80 [ 181.844179] ? page_fault_oops+0x99/0x1b0 [181.844192]? do_user_addr_fault+0x31d/0x6b0 [181.844204]? exc_page_fault+0x83/0x1b0 [181.844216]? asm_exc_page_fault+0x27/0x30 [ 181.844237] dcn20_get_dcc_compression_cap+0x23/0x30 [amdgpu] [ 181.845115] amdgpu_dm_plane_validate_dcc.constprop.0+0xe5/0x180 [amdgpu] [ 181.8 45985] amdgpu_dm_plane_fill_plane_buffer_attributes+0x300/0x580 [amdgpu] [ 181.846848] fill_dc_plane_info_and_addr+0x258/0x350 [amdgpu] [181.847734] fill_dc_plane_attributes+0x162/0x350 [amdgpu] [181.848748] dm_update_plane_state.constprop.0+0x4e3/0x6b0 [amdgpu] [181.849791]? dm_update_plane_state.constprop.0+0x4e3/0x6b0 [amdgpu] [ 181.850840] amdgpu_dm_atomic_check+0xdfe/0x1760 [amdgpu]
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2026

Vulnerabilidad en kernel de Linux (CVE-2024-43885)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrige el doble desbloqueo de inodo para escrituras de sincronización de IO directa. Si realizamos una escritura de sincronización de IO directa, en btrfs_sync_file(), y necesitamos omitir el registro de inodo o obtendremos un error al iniciar una transacción o un error al vaciar delalloc, terminamos desbloqueando el inodo cuando no deberíamos bajo la etiqueta 'out_release_extents', y luego lo desbloqueamos nuevamente en btrfs_direct_write(). Solucione eso verificando si tenemos que omitir el desbloqueo de inodos debajo de esa etiqueta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-43886)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: agregar verificación nula en Resource_log_pipe_topology_update [POR QUÉ] Al cambiar de "Extender" a "Sólo segunda visualización", a veces llamamos a Resource_get_otg_master_for_stream en una secuencia para eDP, lo que está desconectado. Esto conduce a una desreferencia del puntero nulo. [CÓMO] Se agregó una verificación nula en dc_resource.c/resource_log_pipe_topology_update.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2024

Vulnerabilidad en kernel de Linux (CVE-2024-43887)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/tcp: deshabilite la clave estática TCP-AO después del período de gracia de RCU. La vida útil de TCP-AO static_key es la misma que la del último tcp_ao_info. En la destrucción del socket, tcp_ao_info deja de tener un período de gracia de RCU, mientras que la rama estática tcp-ao actualmente se retrasa su destrucción. La definición de clave estática es: DEFINE_STATIC_KEY_DEFERRED_FALSE(tcp_ao_needed, HZ); lo que significa que si el período de gracia de la RCU se retrasa más de un segundo y tcp_ao_needed está en proceso de deshabilitación, es posible que otras CPU aún vean tcp_ao_info, que está muerto, pero pronto lo estará. Y eso rompe la suposición de static_key_fast_inc_not_disabled(). Vea el comentario cerca de la definición: > * El que llama debe asegurarse de que la clave estática no puede conseguir desactivada mientras > * está en esta función. No parchea etiquetas de salto, sólo agrega un usuario a > * una clave estática ya habilitada. Originalmente se introdujo en el commit eb8c507296f6 ("jump_label: Prevent key->enabled int overflow"), que es necesaria para los contextos atómicos, uno de los cuales sería la creación de un socket completo a partir de un socket de solicitud. En ese contexto atómico, se sabe por la presencia de la clave (md5/ao) que la rama estática ya está habilitada. Entonces, el contador de referencia para esa rama estática simplemente se incrementa en lugar de mantener el mutex adecuado. static_key_fast_inc_not_disabled() es solo una ayuda para tal caso de uso. Pero no debe usarse si la rama estática podría deshabilitarse en paralelo ya que no está protegida por jump_label_mutex y, como resultado, corre con los detalles de implementación de jump_label_update(). Sucedió en netdev test-bot[1], por lo que no es un problema teórico: [] jump_label: error fatal del kernel, operación inesperada en tcp_inbound_hash+0x1a7/0x870 [ffffffffa8c4e9b7] (eb 50 0f 1f 44 != 66 90 0f 1f 00)) tamaño:2 tipo:1 [] ------------[ cortar aquí ]------------ [] ERROR del kernel en arch/x86/kernel/jump_label.c :73! [] Ups: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN NOPTI [] CPU: 3 PID: 243 Comm: kworker/3:3 Not tainted 6.10.0-virtme #1 [] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 01/04/2014 [] Cola de trabajo: eventos jump_label_update_timeout [] RIP: 0010:__jump_label_patch+0x2f6/0x350... [] Llamada Seguimiento: [] [] arch_jump_label_transform_queue+0x6c/0x110 [] __jump_label_update+0xef/0x350 [] __static_key_slow_dec_cpuslocked.part.0+0x3c/0x60 [] jump_label_update_timeout+0x2c/0x40 [] 0x1670 [] hilo_trabajador+ 0x587/0xce0 [] kthread+0x28a/0x350 [] ret_from_fork+0x31/0x70 [] ret_from_fork_asm+0x1a/0x30 [] [] Módulos vinculados en: veth [] ---[ end trace 0000000000000000 ]--- [] RIP: 0010:__jump_label_patch+0x2f6/0x350 [1]: https://netdev-3.bots.linux.dev/vmksft-tcp-ao-dbg/results/696681/5-connect-deny-ipv6/stderr
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-43888)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: list_lru: corrige UAF para memoria cgroup Se supone que mem_cgroup_from_slab_obj() debe llamarse bajo rcu lock o cgroup_mutex u otros, lo que podría impedir que se libere el memcg devuelto. Solucionarlo agregando el bloqueo de lectura rcu que falta. Encontrado mediante inspección de código. [songmuchun@bytedance.com: solo tome el bloqueo rcu cuando sea necesario, según Vlastimil] Enlace: https://lkml.kernel.org/r/20240801024603.1865-1-songmuchun@bytedance.com
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43889)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: padata: corrige un posible pánico de división por 0 en padata_mt_helper() Nos encontramos con un pánico de división por 0 que no es fácilmente reproducible en padata.c en el momento del arranque. [ 10.017908] Vaya: error de división: 0000 1 PREEMPT SMP NOPTI [ 10.017908] CPU: 26 PID: 2627 Comm: kworker/u1666:1 No contaminado 6.10.0-15.el10.x86_64 #1 [ 10.017908] Nombre del hardware: Lenovo ThinkSystem SR950 [7X12CTO1WW]/[7X12CTO1WW], BIOS [PSE140J-2.30] 20/07/2021 [10.017908] Cola de trabajo: events_unbound padata_mt_helper [10.017908] RIP: 0010:padata_mt_helper+0x39/0xb0: [ 10.017963] Seguimiento de llamadas: [ 10.017968] < TAREA> [10.018004] ? padata_mt_helper+0x39/0xb0 [ 10.018084] proceso_one_work+0x174/0x330 [ 10.018093] trabajador_thread+0x266/0x3a0 [ 10.018111] kthread+0xcf/0x100 [ 10.018124] 1/0x50 [ 10.018138] ret_from_fork_asm+0x1a/0x30 [ 10.018147] Mirando la función padata_mt_helper(), la única forma en que puede ocurrir un pánico de división por 0 es cuando ps->chunk_size es 0. La forma en que chunk_size se inicializa en padata_do_multithreaded(), chunk_size puede ser 0 cuando min_chunk en la estructura pasada padata_mt_job es 0. Solucione este pánico de división por 0 asegurándose de que chunk_size sea al menos 1 sin importar cuáles sean los parámetros de entrada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en OTRS (CVE-2024-43442)

Fecha de publicación:
26/08/2024
Idioma:
Español
La neutralización inadecuada de la entrada realizada por un atacante con privilegios de administrador ("Cross-site Scripting") en OTRS (módulos de configuración del sistema) y ((OTRS)) Community Edition permite Cross-Site Scripting (XSS) dentro de la configuración del sistema dirigido a otros administradores. Este problema afecta a: * OTRS desde 7.0.X hasta 7.0.50 * OTRS 8.0.X * OTRS 2023.X * OTRS desde 2024.X hasta 2024.5.X * ((OTRS)) Edición comunitaria: 6.0.x Productos basados en ((OTRS)) Community Edition también es muy probable que se vea afectada
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en Process Management modules of OTRS and ((OTRS)) Community Edition (CVE-2024-43443)

Fecha de publicación:
26/08/2024
Idioma:
Español
La neutralización inadecuada de la entrada realizada por un atacante con privilegios de administrador ("Cross-site Scripting") en Process Management modules of OTRS and ((OTRS)) Community Edition permite Cross-Site Scripting (XSS) dentro de Process Management dirigido a otros administradores. Este problema afecta a: * OTRS desde 7.0.X hasta 7.0.50 * OTRS 8.0.X * OTRS 2023.X * OTRS desde 2024.X hasta 2024.5.X * ((OTRS)) Edición comunitaria: 6.0.x Productos basados en ((OTRS)) Community Edition también es muy probable que se vea afectada
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en OTRS (CVE-2024-43444)

Fecha de publicación:
26/08/2024
Idioma:
Español
Las contraseñas de agentes y clientes se muestran en texto plano en el módulo de registro de administración de OTRS si ciertas configuraciones relacionadas con las fuentes de autenticación coinciden y se ha habilitado la depuración para el backend de autenticación. Este problema afecta a: * OTRS desde 7.0.X hasta 7.0.50 * OTRS 8.0.X * OTRS 2023.X * OTRS desde 2024.X hasta 2024.5.X * ((OTRS)) Edición comunitaria: 6.0.x Productos basados en ((OTRS)) Community Edition también es muy probable que se vea afectada
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2024