Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-42152)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet: corrige una posible fuga al destruir un ctrl durante el establecimiento de qp En nvmet_sq_destroy capturamos sq->ctrl temprano y si no es NULL sabemos que se asignó un ctrl (en el controlador de solicitudes de conexión de administrador) y necesitamos liberar los AER pendientes, borrar ctrl->sqs y sq->ctrl (principalmente para nvme-loop) y eliminar la referencia final en ctrl. Sin embargo, es posible una pequeña ventana donde se inicia nvmet_sq_destroy (como resultado de que el cliente se rinde y se desconecta) al mismo tiempo que el cmd de conexión del administrador de nvme (que puede estar en una etapa inicial). Pero *antes* de kill_and_confirm de sq->ref (es decir, la conexión del administrador logró obtener una referencia en vivo de sq). En este caso, se asignó sq->ctrl sin embargo después de ser capturado en una variable local en nvmet_sq_destroy. Esto evitó la caída de la referencia final en Ctrl. Resuelva esto volviendo a capturar sq->ctrl después de que se hayan completado todas las solicitudes en curso, donde con seguridad la referencia sq->ctrl es definitiva, y avance en función de eso. Este problema se observó en un entorno con muchos hosts que conectaban múltiples controles simultáneamente, lo que creaba un retraso en la asignación de un control que conducía a esta ventana de ejecución.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-42153)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: pnx: corrige la advertencia de posible interbloqueo de la llamada del_timer_sync() en isr Cuando se llama a del_timer_sync() en un contexto de interrupción, genera una advertencia debido a un posible interbloqueo. El temporizador se usa solo para salir de wait_for_completion() después de un tiempo de espera, por lo que reemplazar la llamada con wait_for_completion_timeout() permite eliminar por completo el temporizador problemático y sus funciones relacionadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-42154)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp_metrics: validar la longitud de la dirección de origen. No veo nada comprobando que TCP_METRICS_ATTR_SADDR_IPV4 tenga al menos 4 bytes de longitud y la política no tiene ninguna entrada para este atributo (tampoco lo hace para IPv6 pero v6 se valida manualmente).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-42132)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bluetooth/hci: no permitir configuración de identificador mayor que HCI_CONN_HANDLE_MAX Advertencia de activación de Syzbot en hci_conn_del() causada por la liberación del identificador que no se asignó mediante el asignador de ida. Esto se debe a un identificador mayor que HCI_CONN_HANDLE_MAX pasado por hci_le_big_sync_establecido_evt(), lo que hace que el código piense que es una conexión no configurada. Agregue la misma verificación para el límite superior del controlador que en hci_conn_set_handle() para evitar advertencias.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42133)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: ignorar valores de identificador demasiado grandes en BIG hci_le_big_sync_establecido_evt es necesario para filtrar los casos en los que el valor de identificador pertenece al rango de identificación de ida; de lo contrario, ida se publicará erróneamente en hci_conn_cleanup.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42134)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio-pci: compruebe si is_avq es NULL [error] En la función virtio_pci_common.c vp_del_vqs, vp_dev->is_avq participa para determinar si es admin virtqueue, pero esta función vp_dev ->is_avq puede estar vacío. Para instalaciones, virtio_pci_legacy no asigna un valor a vp_dev->is_avq. [arreglo] Verifique si es vp_dev->is_avq antes de usarlo. [prueba] Prueba con virsh Adjuntar dispositivo Antes de este parche, el siguiente comando bloquearía el sistema invitado. Después de aplicar el parche, todo parece estar funcionando bien.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42135)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: vhost_task: maneja SIGKILL vaciando el trabajo y saliendo. En lugar de demorarnos hasta que se cierre el dispositivo, esto nos permite manejar SIGKILL de la siguiente manera: 1. marcar al trabajador como eliminado para que ya no intentemos hacerlo. Úselo con nuevas virtqueues y nuevas operaciones de descarga. 2. configurar la cola virtual para el mapeo de trabajadores para que no haya trabajos nuevos en cola. 3. ejecutar todas las obras existentes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42139)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: corrige el manejo incorrecto de extts. Los eventos extts están deshabilitados y habilitados por la aplicación ts2phc. Sin embargo, en caso de que se elimine el controlador cuando la aplicación se está ejecutando, un evento extts específico permanece habilitado y puede provocar un fallo del kernel. Como efecto secundario, cuando se recarga el controlador y se inicia nuevamente la aplicación, el evento de extts restante para el canal de una ejecución anterior seguirá activando y es posible que se imprima al usuario el mensaje "extts en un canal inesperado". Para evitar eso, los eventos extts se desactivarán cuando se libere PTP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42141)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: ISO: Verifique el indicador de socket en lugar de hcon. Esto corrige la siguiente advertencia del verificador estático de Smatch: net/bluetooth/iso.c:1364 iso_sock_recvmsg() error: previamente asumimos 'pi ->conn->hcon' podría ser nulo (línea 1359) net/bluetooth/iso.c 1347 static int iso_sock_recvmsg(struct socket *sock, struct msghdr *msg, 1348 size_t len, int flags) 1349 { 1350 struct sock *sk = calcetín->sk; 1351 estructura iso_pinfo *pi = iso_pi(sk); 1352 1353 BT_DBG("sk%p",sk); 1354 1355 if (test_and_clear_bit(BT_SK_DEFER_SETUP, &bt_sk(sk)->flags)) { 1356 lock_sock(sk); 1357 interruptor (sk->sk_state) { 1358 caso BT_CONNECT2: 1359 si (pi->conn->hcon && ^^^^^^^^^^^^^^ Si ->hcon es NULL 1360 test_bit(HCI_CONN_PA_SYNC, &pi ->conn->hcon->flags)) { 1361 iso_conn_big_sync(sk); 1362 sk->sk_state = BT_LISTEN; 1363 } else { --> 1364 iso_conn_defer_accept(pi->conn->hcon); ^^^^^^^^^^^^^^ entonces estamos 1365 sk->sk_state = BT_CONFIG; 1366 } 1367 liberación_sock(sk); 1368 devuelve 0; 1369 caso BT_CONNECTED: 1370 si (test_bit(BT_SK_PA_SYNC,
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42131)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: evitar desbordamientos en la lógica de limitación sucia La lógica de limitación sucia se entremezcla con suposiciones de que los límites sucios en unidades PAGE_SIZE caben en 32 bits (de modo que varias multiplicaciones caben en 64 bits) . Si los límites terminan siendo mayores, tendremos desbordamientos, posibles divisiones entre 0, etc. Solucione estos problemas nunca permitiendo límites sucios tan grandes, ya que de todos modos tienen un valor práctico dudoso. Para las interfaces dirty_bytes/dirty_background_bytes podemos simplemente negarnos a establecer límites tan grandes. Para dirty_ratio / dirty_background_ratio no es tan simple ya que el límite sucio se calcula a partir de la cantidad de memoria disponible que puede cambiar debido a la conexión en caliente de la memoria, etc. Entonces, al convertir límites sucios de proporciones a números de páginas, simplemente no permitimos el el resultado excede UINT_MAX. Este es un problema que se puede activar solo desde la raíz y que ocurre cuando el operador establece límites sucios en >16 TB.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-42136)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cdrom: reorganice la verificación de last_media_change para evitar un desbordamiento involuntario. Al ejecutar syzkaller con el sanitizador de ajuste de enteros firmado recientemente reintroducido, nos encontramos con este símbolo: [366.015950] UBSAN: desbordamiento de enteros firmados en .. /drivers/cdrom/cdrom.c:2361:33 [ 366.021089] -9223372036854775808 - 346321 no se puede representar en el tipo '__s64' (también conocido como 'long long') [ 366.025894] El programa syz-executor.4 está utilizando un ioctl SCSI obsoleto, conviértalo a SG_IO [366.027502] CPU: 5 PID: 28472 Comm: syz-executor.7 Not tainted 6.8.0-rc2-00035-gb3ef86b5a957 #1 [366.027512] Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996) , BIOS 1.16.3-debian-1.16.3-2 01/04/2014 [ 366.027518] Seguimiento de llamadas: [ 366.027523] [ 366.027533] dump_stack_lvl+0x93/0xd0 [ 366.027899] 1b0 [366.038787] ata1 .00: ¿multi_count 32 no válido se ignora [366.043924] cdrom_ioctl+0x2c3f/0x2d10 [366.063932]? __pm_runtime_resume+0xe6/0x130 [ 366.071923] sr_block_ioctl+0x15d/0x1d0 [ 366.074624] ? __pfx_sr_block_ioctl+0x10/0x10 [ 366.077642] blkdev_ioctl+0x419/0x500 [ 366.080231] ? __pfx_blkdev_ioctl+0x10/0x10 ... Históricamente, el sanitizador de desbordamiento de enteros con signo no funcionaba en el kernel debido a su interacción con `-fwrapv` pero desde entonces esto se ha cambiado [1] en la versión más reciente de Clang. Se volvió a habilitar en el kernel con el compromiso 557f8c582a9ba8ab ("ubsan: reintroducir el sanitizadorde desbordamiento firmado"). Reorganicemos la verificación para no realizar ninguna aritmética y así no activar el sanitizador.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-42137)

Fecha de publicación:
30/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: qca: corrija el error de habilitación de BT nuevamente para QCA6390 después de un reinicio en caliente. La confirmación 272970be3dab ("Bluetooth: hci_qca: corrija el apagado del controlador en un serdev cerrado") causará el siguiente problema de regresión: BT puede No se habilitará después de los pasos siguientes: arranque en frío -> habilitar BT -> deshabilitar BT -> reinicio en caliente -> falla de habilitación de BT si la propiedad enable-gpios no está configurada dentro de DT|ACPI para QCA6390. El compromiso es solucionar un problema de use after free dentro de qca_serdev_shutdown() agregando una condición para evitar que el serdev se vacíe o escriba después de cerrarse, pero también introduce este problema de regresión con respecto a los pasos anteriores, ya que el VSC no se envía para restablecer el controlador durante el reinicio en caliente. . Se solucionó enviando el VSC para restablecer el controlador dentro de qca_serdev_shutdown() una vez que BT estuvo habilitado, y el problema de use after free también se solucionó con este cambio ya que el serdev todavía está abierto antes de vaciarse o escribirse. Verificado por la computadora portátil Dell XPS 13 9310 de la máquina informada en las siguientes dos confirmaciones del kernel: confirmación e00fc2700a3f ("Bluetooth: btusb: solución de activación de la implementación de coredump para QCA") del árbol siguiente de bluetooth. confirme b23d98d46d28 ("Bluetooth: btusb: solución que activa la implementación de coredump para QCA") del árbol principal de Linux.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025