Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-43867)

Fecha de publicación:
21/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/nouveau: prime: corrige el desbordamiento insuficiente de refcount Llamar a nouveau_bo_ref() en un nouveau_bo sin inicializarlo (y por lo tanto el ttm_bo de respaldo) conduce a un desbordamiento insuficiente de refcount. En lugar de llamar a nouveau_bo_ref() en la ruta de desenredado de drm_gem_object_init(), limpie las cosas manualmente. (cereza escogida del commit 1b93f3e89d03cfc576636e195466a0d728ad8de5)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43868)

Fecha de publicación:
21/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv/purgatory: align riscv_kernel_entry Cuando el manejo de la alineación se delega al kernel, todo debe estar alineado por palabras en el purgatorio, ya que el controlador de trampas se establece en kexec. Sin la alineación, alcanzar la excepción finalmente fallaría. En otras ocasiones, el controlador del kernel se encargaría de las excepciones. Esto se probó en un SoC JH7110 con oreboot y su SBI que delegaba excepciones de acceso no alineadas y el kernel configurado para manejarlas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43862)

Fecha de publicación:
21/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: wan: fsl_qmc_hdlc: convierte el spinlock de Carrier_lock en un mutex El spinlock de Carrier_lock protege la detección del operador. Mientras se mantiene, se llama a framer_get_status(), que a su vez toma un mutex. Esto no es correcto y puede llevar a un punto muerto. Una ejecución con PROVE_LOCKING habilitado detectó el problema: [ERROR: Contexto de espera no válido] ... c204ddbc (&framer->mutex){+.+.}-{3:3}, en: framer_get_status+0x40/0x78 otra información que podría ayúdenos a depurar esto: contexto-{4:4} 2 bloqueos retenidos por ifconfig/146: #0: c0926a38 (rtnl_mutex){+.+.}-{3:3}, en: devinet_ioctl+0x12c/0x664 #1: c2006a40 (&qmc_hdlc->carrier_lock){....}-{2:2}, en: qmc_hdlc_framer_set_carrier+0x30/0x98 Evite el uso de spinlock y convierta carrier_lock en un mutex.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-43864)

Fecha de publicación:
21/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: corrige las fugas de actualización de la entrada CT del contexto del encabezado de modificación. El commit citada asigna un nuevo encabezado de modificación para reemplazar el anterior al actualizar la entrada CT. Pero si no se pudo asignar uno nuevo, por ejemplo. Si excede el número máximo que el firmware puede admitir, modificar el encabezado será un indicador de error que provocará pánico al desasignarlo. Y el punto de encabezado de modificación anterior se copia al atributo anterior. Cuando se libera el antiguo atributo, el antiguo encabezado de modificación se pierde. Solucionelo restaurando el antiguo atributo a attr cuando no se pudo asignar un nuevo contexto de encabezado de modificación. Entonces, cuando se libera la entrada CT, se liberará el contexto del encabezado de modificación derecho. Y el pánico al acceder al puntero de error también se soluciona.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43865)

Fecha de publicación:
21/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/fpu: volver a agregar el manejo de excepciones en load_fpu_state() Con la reciente reescritura del código fpu, el manejo de excepciones para la instrucción lfpc dentro de load_fpu_state() se eliminó erróneamente. Agréguelo nuevamente para evitar que la carga de valores de registro de coma flotante no válidos provoque una excepción de especificación no controlada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43863)

Fecha de publicación:
21/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vmwgfx: soluciona un punto muerto en el sondeo de valla de dma buf. Introduce una versión de las operaciones de valla que, al lanzarse, no elimina la valla de la lista de pendientes y, por tanto, no requiere un bloqueo para arreglar los puntos muertos de encuesta->espera de valla->cerca sin referencia. vmwgfx sobrescribe la devolución de llamada de espera para iterar sobre la lista de todas las barreras y actualizar su estado; para ello, mantiene un bloqueo para evitar que otros subprocesos modifiquen la lista. La devolución de llamada de destrucción de valla elimina la valla y la elimina de la lista de vallas pendientes, para las cuales mantiene un bloqueo. dma buf polling cb desrefs una valla después de haber sido señalada: entonces la encuesta llama a la espera, lo que señala las vallas que están siendo destruidas. La destrucción intenta adquirir el bloqueo en la lista de vallas pendientes que nunca puede conseguir porque está retenido por la espera desde la que fue llamado. Error antiguo, pero no muchas aplicaciones de espacio de usuario usaban interfaces de sondeo dma-buf. Solucionarlos, en particular esto soluciona los bloqueos/bloqueos de KDE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Apache Helix Front (CVE-2024-22281)

Fecha de publicación:
20/08/2024
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** El componente Apache Helix Front (UI) contenía un secreto codificado que permitía a un atacante falsificar sesiones generando sus propias cookies falsas. Este problema afecta a Apache Helix Front (UI): todas las versiones. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que busquen una alternativa o restrinjan el acceso a la instancia a usuarios confiables. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Kanister (CVE-2024-43403)

Fecha de publicación:
20/08/2024
Idioma:
Español
Kanister es una herramienta de gestión del flujo de trabajo de protección de datos. El kanister tiene una implementación llamada default-kanister-operator, que está vinculada con un ClusterRole llamado editar mediante ClusterRoleBinding. El ClusterRole "editar" es uno de los ClusterRole creados de forma predeterminada por Kubernetes y tiene los verbos de creación/parche/actualización de recursos de daemonset, el verbo de creación de recursos de cuenta de servicio/token y el verbo de suplantación de recursos de cuentas de servicio. Un usuario malintencionado puede aprovechar el acceso al nodo trabajador que tiene este componente para realizar una escalada de privilegios a nivel de clúster.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2024

Vulnerabilidad en kernel de Linux (CVE-2024-43861)

Fecha de publicación:
20/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net:usb:qmi_wwan: repara la pérdida de memoria para paquetes que no son ip Libera el skb no utilizado cuando no llegan paquetes ip.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Hertzbeat (CVE-2024-42361)

Fecha de publicación:
20/08/2024
Idioma:
Español
Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Hertzbeat 1.6.0 y versiones anteriores declaran un endpoint /api/monitor/{monitorId}/metric/{metricFull} para descargar métricas de trabajo. En el proceso, ejecuta una consulta SQL con datos controlados por el usuario, lo que permite la inyección de SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/08/2024

Vulnerabilidad en Hertzbeat (CVE-2024-42362)

Fecha de publicación:
20/08/2024
Idioma:
Español
Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Hertzbeat tiene un RCE autenticado (rol de usuario) mediante una deserialización insegura en /api/monitors/import. Esta vulnerabilidad se solucionó en 1.6.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2024

Vulnerabilidad en Kubernetes::RoleVerificationsController (CVE-2024-42363)

Fecha de publicación:
20/08/2024
Idioma:
Español
Antes de 3385, el parámetro de rol controlado por el usuario ingresa a la aplicación en Kubernetes::RoleVerificationsController. El parámetro de rol fluye hacia el inicializador RoleConfigFile y luego hacia el método Kubernetes::Util.parse_file donde se deserializa de forma insegura mediante el método YAML.load_stream. Este problema puede provocar la ejecución remota de código (RCE). Esta vulnerabilidad se soluciona en 3385.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2024