Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-56711)

Fecha de publicación:
29/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panel: himax-hx83102: Agregar una comprobación para evitar la desreferencia de puntero NULL drm_mode_duplicate() podría devolver NULL debido a la falta de memoria, lo que luego invocará la desreferencia de puntero NULL. Agregue una comprobación para evitarlo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56712)

Fecha de publicación:
29/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udmabuf: reparar pérdida de memoria en la última ruta de error export_udmabuf() En export_udmabuf(), si dma_buf_fd() falla porque la tabla FD está llena, ya se ha creado un dma_buf que posee el udmabuf; pero la gestión de errores en udmabuf_create() destruirá el udmabuf sin hacer nada con el dma_buf que lo contiene. Esto deja un dma_buf en la memoria que contiene un puntero colgante; aunque eso no parece conducir a nada malo excepto a una pérdida de memoria. Arréglelo moviendo la llamada dma_buf_fd() fuera de export_udmabuf() para que podamos darle un gestión de errores diferente. Tenga en cuenta que la forma de este código cambió mucho en el commit 5e72b2b41a21 ("udmabuf: convertir el controlador udmabuf para usar folios"); Pero la pérdida de memoria parece haber existido desde la introducción de udmabuf.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56713)

Fecha de publicación:
29/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: netdevsim: fix nsim_pp_hold_write() nsim_pp_hold_write() tiene dos problemas: 1) Puede regresar con rtnl retenido, como lo encontró syzbot. 2) Su valor de retorno no propaga un error, si lo hay.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56714)

Fecha de publicación:
29/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ionic: no double destroy workqueue Hay algunas rutas de gestión de errores de FW que pueden hacer que intentemos destruir la cola de trabajo más de una vez, así que asegurémonos de que estamos comprobando eso. El caso en el que esto apareció fue en un evento AER donde los controladores fueron llamados de tal manera que ionic_reset_prepare() y, por lo tanto, ionic_dev_teardown() fueron llamados dos veces seguidas. La segunda vez, la cola de trabajo ya estaba destruida y destroy_workqueue() se ahogó en el puntero wq defectuoso. No nos topamos con esto en las pruebas del controlador AER antes porque en ese momento no estábamos usando una cola de trabajo privada. Más tarde reemplazamos el uso de la cola de trabajo del sistema con nuestra propia cola de trabajo privada, pero no habíamos vuelto a ejecutar la prueba del controlador AER desde entonces.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56715)

Fecha de publicación:
29/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ionic: Arreglar la cancelación del registro del notificador netdev en caso de error Si register_netdev() falla, el controlador filtra el notificador netdev. Solucione esto llamando a ionic_lif_unregister() en caso de error de register_netdev(). Esto también llamará a ionic_lif_unregister_phc() si ya se ha registrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56716)

Fecha de publicación:
29/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netdevsim: evitar entradas incorrectas del usuario en nsim_dev_health_break_write() Si se proporciona un recuento cero o uno grande, el kernel puede bloquearse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56717)

Fecha de publicación:
29/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mscc: ocelot: se corrige el campo IFH SRC_PORT incorrecto en ocelot_ifh_set_basic() Los paquetes inyectados por la CPU deben tener un campo SRC_PORT igual al índice del módulo de puerto de la CPU en el bloque Analyzer (ocelot->num_phys_ports). el commit culpable copió la llamada ocelot_ifh_set_basic() incorrectamente desde ocelot_xmit_common() en net/dsa/tag_ocelot.c. En lugar de llamar con "x", llama con BIT_ULL(x), pero el campo no es una máscara de puerto, sino un índice de puerto único. [ nota al margen: esta es la deuda técnica de la duplicación de código :( ] El error solía ser silencioso y no parece tener otras manifestaciones visibles para el usuario, pero con los nuevos cambios en la librería de empaquetado, ahora falla ruidosamente de la siguiente manera: ------------[ cortar aquí ]------------ No se puede almacenar 0x40 dentro de los bits 46-43 - truncará sja1105 spi2.0: xmit timed out WARNING: CPU: 1 PID: 102 at lib/packing.c:98 __pack+0x90/0x198 sja1105 spi2.0: timed out polling for tstamp CPU: 1 UID: 0 PID: 102 Comm: felix_xmit Tainted: GWN 6.13.0-rc1-00372-gf706b85d972d-dirty #2605 Rastreo de llamadas: __pack+0x90/0x198 (P) __pack+0x90/0x198 (L) packing+0x78/0x98 ocelot_ifh_set_basic+0x260/0x368 ocelot_port_inject_frame+0xa8/0x250 felix_port_deferred_xmit+0x14c/0x258 kthread_worker_fn+0x134/0x350 kthread+0x114/0x138 La ruta del código pertenece al controlador switchdev de ocelot y al protocolo de etiqueta DSA secundaria de felix, ocelot-8021q. Aquí se ve con ocelot-8021q. El mensajero (packing) no es realmente el culpable, así que arregle el commit original en su lugar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Codezips Event Management System 1.0 (CVE-2024-13007)

Fecha de publicación:
29/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Event Management System 1.0. Se trata de una función desconocida del archivo /contact.php. La manipulación del argumento title provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56710)

Fecha de publicación:
29/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: se corrige la pérdida de memoria en ceph_direct_read_write() La matriz bvecs que se asigna en iter_get_bvecs_alloc() se filtra y las páginas permanecen fijadas si ceph_alloc_sparse_ext_map() falla. No es necesario retrasar la asignación del mapa sparse_ext hasta que se configure la matriz bvecs, así que solucione esto moviendo la asignación de sparse_ext un poco antes. Además, haga un ajuste similar en __ceph_sync_read() para lograr coherencia (una pérdida del mismo tipo en __ceph_sync_read() se ha abordado de forma diferente).
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56709)

Fecha de publicación:
29/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: comprueba si iowq se elimina antes de que se pueda ejecutar la tarea de cola work después de que la tarea haya pasado por la terminación io_uring, ya sea la ejecución final de task_work o la ruta de respaldo. En este caso, la tarea work encontrará que ->io_wq ya se ha eliminado y se ha anulado, lo que es un problema si luego intenta reenviar la solicitud a io_queue_iowq(). Haz que io_queue_iowq() falle las solicitudes en este caso. Ten en cuenta que también comprueba PF_KTHREAD, porque el usuario puede cerrar primero un anillo DEFER_TASKRUN y poco después eliminar la tarea, en cuyo caso la comprobación de ->iowq se aceleraría.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en 1000 Projects Human Resource Management System 1.0 (CVE-2024-13006)

Fecha de publicación:
29/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Human Resource Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /employeeview.php. La manipulación de la búsqueda de argumentos conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/12/2024

Vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0 (CVE-2024-13005)

Fecha de publicación:
29/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Attendance Tracking Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/attendance_action.php. La manipulación del argumento attendance_id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/03/2025