Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-43827)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: agregar verificación nula antes de acceder a las estructuras. En enable_phantom_plane, sería mejor verificar el puntero nulo antes de acceder a varias estructuras.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-43831)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: media: mediatek: vcodec: Manejar un decodificador vsi no válido Maneje un decodificador vsi no válido en vpu_dec_init para garantizar que el decodificador vsi sea válido para uso futuro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43817)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: falta de verificación virtio Dos comprobaciones faltantes en virtio_net_hdr_to_skb() permitieron a syzbot bloquear los kernels nuevamente 1. Después de la función skb_segment, el búfer puede volverse no lineal (nr_frags! = 0), pero como el indicador SKBTX_SHARED_FRAG no está configurado en ningún lugar, la función __skb_linearize no se ejecutará, entonces el búfer permanecerá no lineal. Entonces la condición (offset >= skb_headlen(skb)) se vuelve verdadera, lo que provoca WARN_ON_ONCE en skb_checksum_help. 2. Los miembros de struct sk_buff y struct virtio_net_hdr deben estar relacionados matemáticamente. (gso_size) debe ser mayor que (necesario); de lo contrario, WARN_ON_ONCE. (resto) debe ser mayor que (necesario); de lo contrario, WARN_ON_ONCE. (resto) puede ser 0 si la división no tiene resto. offset+2 (4191) > skb_headlen() (1116) ADVERTENCIA: CPU: 1 PID: 5084 en net/core/dev.c:3303 skb_checksum_help+0x5e2/0x740 net/core/dev.c:3303 Módulos vinculados en: CPU : 1 PID: 5084 Comm: syz-executor336 No contaminado 6.7.0-rc3-syzkaller-00014-gdf60cee26a2e #0 Nombre del hardware: Google Compute Engine/Google Compute Engine, BIOS Google 10/11/2023 RIP: 0010:skb_checksum_help+0x5e2 /0x740 net/core/dev.c:3303 Código: 89 e8 83 e0 07 83 c0 03 38 d0 7c 08 84 d2 0f 85 52 01 00 00 44 89 e2 2b 53 74 4c 89 ee 48 c7 c7 40 57 e9 8b e8 af 8f dd f8 90 <0f> 0b 90 90 e9 87 fe ff ff e8 40 0f 6e f9 e9 4b fa ff ff 48 89 ef RSP: 0018:ffffc90003a9f338 EFLAGS: 00010286 RAX: RBX: ffff888025125780 RCX: ffffffff814db209 RDX: ffff888015393b80 RSI : ffffffff814db216 RDI: 0000000000000001 RBP: ffff8880251257f4 R08: 0000000000000001 R09: 00000000000000000 R10: 0000000000000000 R11: 000000000001 R12: 000000000000045c R13: 000000000000105f R14: ffff8880251257f0 R15: 000000000000105d FS: 0000555555c24380(0000) 8880b9900000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000002000f000 CR3: 0000000023151000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 00000 00000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ip_do_fragment+0xa1b/0x18b0 net/ipv4 /ip_output.c:777 ip_fragment.constprop.0+0x161/0x230 net/ipv4/ip_output.c:584 ip_finish_output_gso net/ipv4/ip_output.c:286 [en línea] __ip_finish_output net/ipv4/ip_output.c:308 [en línea] __ip_finish_output+0x49c/0x650 net/ipv4/ip_output.c:295 ip_finish_output+0x31/0x310 net/ipv4/ip_output.c:323 NF_HOOK_COND include/linux/netfilter.h:303 [en línea] ip_output+0x13b/0x2a0 net/ipv4/ ip_output.c:433 dst_output include/net/dst.h:451 [en línea] ip_local_out+0xaf/0x1a0 net/ipv4/ip_output.c:129 iptunnel_xmit+0x5b4/0x9b0 net/ipv4/ip_tunnel_core.c:82 ipip6_tunnel_xmit net/ipv6 /sit.c:1034 [en línea] sit_tunnel_xmit+0xed2/0x28f0 net/ipv6/sit.c:1076 __netdev_start_xmit include/linux/netdevice.h:4940 [en línea] netdev_start_xmit include/linux/netdevice.h:4954 [en línea] xmit_one net/core/dev.c:3545 [en línea] dev_hard_start_xmit+0x13d/0x6d0 net/core/dev.c:3561 __dev_queue_xmit+0x7c1/0x3d60 net/core/dev.c:4346 dev_queue_xmit include/linux/netdevice.h:3134 [en línea] paquete_xmit+0x257/0x380 net/packet/af_packet.c:276 paquete_snd net/packet/af_packet.c:3087 [en línea] paquete_sendmsg+0x24ca/0x5240 net/packet/af_packet.c:3119 sock_sendmsg_nosec net/socket.c :730 [en línea] __sock_sendmsg+0xd5/0x180 net/socket.c:745 __sys_sendto+0x255/0x340 net/socket.c:2190 __do_sys_sendto net/socket.c:2202 [en línea] __se_sys_sendto net/socket.c:2198 [en línea ] __x64_sys_sendto+0xe0/0x1b0 net/socket.c:2198 do_syscall_x64 arch/x86/entry/common.c:51 [en línea] do_syscall_64+0x40/0x110 arch/x86/entry/common.c:82 Entry_SYSCALL_64_after_hwframe+0x63/ 0x6b encontrado por el Centro de verificación de Linux (linuxtesting.org) con Syzkaller
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43818)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: amd: ajustar el manejo de errores en caso de ausencia del dispositivo códec acpi_get_first_physical_node() puede devolver NULL en varios casos (no existe tal dispositivo, error en la tabla ACPI, recuento de referencias cae a 0, etc. ). La verificación existente simplemente emite un mensaje de error, pero no realiza devolución. Luego, este puntero NULL se pasa a devm_acpi_dev_add_driver_gpios() donde se elimina la referencia. Ajuste este manejo de errores agregando un retorno de código de error. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43823)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: keystone: corrige la desreferencia del puntero NULL en caso de error DT en ks_pcie_setup_rc_app_regs() Si no se proporciona IORESOURCE_MEM en el árbol de dispositivos debido a algún error, Resource_list_first_type() devolverá NULL y pci_parse_request_of_pci_ranges () simplemente emitirá una advertencia. Esto provocará una desreferencia del puntero NULL. Corrija este error agregando una verificación de devolución NULL. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43828)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ext4: corrige el bucle infinito al reproducir fast_commit Al realizar la reproducción fast_commit, puede ocurrir un bucle infinito debido a una estructura extend_status no inicializada. ext4_ext_determine_insert_hole() no detecta la repetición y llama a ext4_es_find_extent_range(), que regresará inmediatamente sin inicializar la variable 'es'. Debido a que 'es' contiene basura, puede ocurrir un desbordamiento de enteros causando un bucle infinito en esta función, fácilmente reproducible usando fstest generic/039. Esta confirmación soluciona este problema inicializando incondicionalmente la estructura en la función ext4_es_find_extent_range(). ¡Gracias a Zhang Yi por descubrir el verdadero problema!
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43829)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/qxl: Agregar verificación para drm_cvt_mode Agregar verificación para el valor de retorno de drm_cvt_mode() y devolver el error si falla para evitar la desreferencia del puntero NULL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43830)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: leds: trigger: Anular el registro de los atributos sysfs antes de llamar a desactivar() Los activadores que tienen atributos sysfs específicos del activador normalmente almacenan datos relacionados en datos de activación asignados por la devolución de llamada enable() y liberados por el desactivar() devolución de llamada. Llamar a device_remove_groups() después de llamar a deactivate() deja una ventana donde los atributos sysfs muestran/almacenan funciones que se pueden llamar después de la desactivación y luego operar con los datos de activación recién liberados. Mueva la llamada device_remove_groups() antes de desactivar() para cerrar esta ventana de ejecución. Esto también hace que la ruta de desactivación haga las cosas correctamente en orden inverso a la ruta de activación que llama a la devolución de llamada enable() antes de llamar a device_add_groups().
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-43832)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/uv: No llamar a folio_wait_writeback() sin una referencia de folio folio_wait_writeback() requiere que no se mantengan bloqueos de giro y que se mantenga una referencia de folio, como está documentado. Después de que eliminemos el PTL, el folio podría liberarse al mismo tiempo. Así que toma una referencia temporal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en tagDiv Opt-In Builder (CVE-2023-3416)

Fecha de publicación:
17/08/2024
Idioma:
Español
El complemento tagDiv Opt-In Builder es vulnerable a la inyección ciega de SQL a través del parámetro 'subscriptionCouponId' a través del endpoint de la API REST 'create_stripe_subscription' en versiones hasta la 1.4.4 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de suficiente preparación en la consulta SQL existente. Esto hace posible que atacantes autenticados con privilegios de nivel de administrador agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en tagDiv Opt-In Builder (CVE-2023-3419)

Fecha de publicación:
17/08/2024
Idioma:
Español
El complemento tagDiv Opt-In Builder es vulnerable a la inyección ciega de SQL a través del parámetro 'couponId' del endpoint de la API REST 'recreate_stripe_subscription' en versiones hasta la 1.4.4 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de suficiente preparación en la consulta SQL existente. Esto hace posible que atacantes autenticados con privilegios de nivel de administrador agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en kernel de Linux (CVE-2024-43815)

Fecha de publicación:
17/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: mxs-dcp: asegúrese de que el payload sea cero cuando se usa la ranura de clave. Podríamos perder memoria de pila a través del campo de payload cuando ejecutamos AES con una clave de una de las ranuras de clave del hardware. Solucione este problema asegurándose de que el campo de payload esté establecido en 0 en tales casos. Esto no afecta el caso de uso común cuando la clave se suministra desde la memoria principal a través de el payload del descriptor.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2025