Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-47672)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: no espere colas de transmisión si el firmware está muerto Hay una ADVERTENCIA en iwl_trans_wait_tx_queues_empty() (que se convirtió recientemente de solo un mensaje), que puede verse afectada si esperamos a que las colas de transmisión se vacíen después de que el firmware haya muerto. Claramente, no podemos esperar nada del firmware después de que se declare muerto. No llame a iwl_trans_wait_tx_queues_empty() en este caso. Si bien podría ser una buena idea detener el flujo antes, las funciones de vaciado realizan un trabajo de mantenimiento que no está relacionado con el firmware, así que mantenga esa parte del código en ejecución incluso cuando el firmware no se esté ejecutando. [editar mensaje de confirmación]
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2026

Vulnerabilidad en kernel de Linux (CVE-2024-47663)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: iio: frequency: ad9834: Validar el valor del parámetro de frecuencia En ad9834_write_frequency(), clk_get_rate() puede devolver 0. En tal caso, la llamada a ad9834_calc_freqreg() dará lugar a una división por cero. La comprobación de 'if (fout > (clk_freq / 2))' no protege en caso de que 'fout' sea 0. ad9834_write_frequency() se llama desde ad9834_write(), donde fout se toma del búfer de texto, que puede contener cualquier valor. Comprobación de modificación de parámetros. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47665)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i3c: mipi-i3c-hci: Error en lugar de BUG_ON() en la configuración de IBI DMA Definitivamente, la condición dma_get_cache_alignment * valor definido > 256 durante la inicialización del controlador no es motivo para BUG_ON(). Convierta eso en un error elegante con -EINVAL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47667)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: keystone: Agregar workaround para Errata #i2037 (AM65x SR 1.0) Errata #i2037 en procesadores AM65x/DRA80xM Silicon Revision 1.0 (SPRZ452D_julio de 2018_revisado en diciembre de 2019 [1]) menciona que cuando un TLP PCIe entrante abarca más de dos ráfagas internas AXI de 128 bytes, el bus puede dañar el payload del paquete y los datos dañados pueden hacer que las aplicaciones asociadas o el procesador se cuelguen. El workaround para Errata #i2037 es limitar el tamaño máximo de solicitud de lectura y el tamaño máximo de payloas a 128 bytes. Agregar workaround para Errata #i2037 aquí. La errata y el workaround a son aplicables solo a AM65x SR 1.0 y las versiones posteriores del silicio tendrán esto corregido. [1] -> https://www.ti.com/lit/er/sprz452i/sprz452i.pdf
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47668)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: lib/generic-radix-tree.c: Se corrige una ejecución poco frecuente en __genradix_ptr_alloc() Si necesitamos aumentar la profundidad del árbol, asignar un nuevo nodo y luego competir con otro hilo que aumentó la profundidad del árbol antes que nosotros, aún tendremos un nodo preasignado que podría usarse más adelante. Si luego usamos ese nodo para un nuevo nodo que no sea raíz, aún tendrá un puntero a la raíz anterior en lugar de estar a cero: solucione esto poniéndolo a cero en la ruta de falla cmpxchg.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47669)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: fix state management in error path of log writing function Después de aplicar el commit a694291a6211 ("nilfs2: separate wait function from nilfs_segctor_write"), la función de escritura de registros nilfs_segctor_do_construct() pudo emitir solicitudes de E/S de forma continua incluso si los bloques de datos del usuario se dividían en varios registros en todos los segmentos, pero se introdujeron dos posibles fallos en su gestión de errores. En primer lugar, si nilfs_segctor_begin_construction() falla al crear el segundo registro o los siguientes, la función de escritura de registros vuelve sin llamar a nilfs_segctor_abort_construction(), por lo que el indicador de escritura diferida establecido en páginas/folios permanecerá sin borrar. Esto hace que las operaciones de caché de página se cuelguen esperando el indicador de escritura diferida. Por ejemplo, truncate_inode_pages_final(), que se llama a través de nilfs_evict_inode() cuando se expulsa un inodo de la memoria, se bloqueará. En segundo lugar, el indicador NILFS_I_COLLECTED establecido en inodos normales permanece sin borrar. Como resultado, si la siguiente escritura de registro implica la creación de un punto de control, eso está bien, pero si se realiza una escritura de registro parcial que no lo hace, los inodos con NILFS_I_COLLECTED establecido se eliminan por error de la lista "sc_dirty_files", y sus bloques de datos y de árbol b pueden no escribirse en el dispositivo, lo que corrompe la asignación de bloques. Solucione estos problemas llamando uniformemente a nilfs_segctor_abort_construction() en caso de falla de cada paso en el bucle en nilfs_segctor_do_construct(), haciendo que limpie los registros y los usos de segmentos según el progreso y corrigiendo las condiciones para llamar a nilfs_redirty_inodes() para garantizar que se borre el indicador NILFS_I_COLLECTED.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en v (CVE-2024-47670)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: agregar comprobación de los límites a ocfs2_xattr_find_entry() Agregue una comprobación de paranoia para asegurarse de que no se desvíe más allá de la región de memoria válida que contiene entradas xattr de ocfs2 al escanear en busca de una coincidencia. Esto evitará el acceso fuera de los límites en caso de imágenes manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47671)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: usbtmc: prevent kernel-usb-infoleak El syzbot informó una kernel-usb-infoleak en usbtmc_write, debemos borrar la estructura antes de completar los campos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47673)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: pausar TCM cuando el firmware está detenido. No hacerlo hará que enviemos un comando de host al transporte mientras el firmware no esté vivo, lo que activará una ADVERTENCIA. estado incorrecto = 0 WARNING: CPU: 2 PID: 17434 at drivers/net/wireless/intel/iwlwifi/iwl-trans.c:115 iwl_trans_send_cmd+0x1cb/0x1e0 [iwlwifi] RIP: 0010:iwl_trans_send_cmd+0x1cb/0x1e0 [iwlwifi] Call Trace: iwl_mvm_send_cmd+0x40/0xc0 [iwlmvm] iwl_mvm_config_scan+0x198/0x260 [iwlmvm] iwl_mvm_recalc_tcm+0x730/0x11d0 [iwlmvm] iwl_mvm_tcm_work+0x1d/0x30 [iwlmvm] process_one_work+0x29e/0x640 worker_thread+0x2df/0x690 ? rescuer_thread+0x540/0x540 kthread+0x192/0x1e0 ? set_kthread_struct+0x90/0x90 ret_from_fork+0x22/0x30
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47666)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: pm80xx: Establecer phy->enable_completion solo cuando lo esperamos pm8001_phy_control() rellena el puntero enable_completion con una dirección de pila, envía un PHY_LINK_RESET / PHY_HARD_RESET, espera 300 ms y regresa. El problema surge cuando una respuesta de control phy llega tarde. Después de 300 ms, la función pm8001_phy_control() regresa y la dirección de pila enable_completion pasada ya no es válida. La respuesta de control phy tardía invoca complete() en un puntero enable_completion colgante que conduce a un bloqueo del kernel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2025

Vulnerabilidad en Adobe Framemaker (CVE-2024-47422)

Fecha de publicación:
09/10/2024
Idioma:
Español
Las versiones 2020.6, 2022.4 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de ruta de búsqueda no confiable que podría provocar la ejecución de código arbitrario. Un atacante podría aprovechar esta vulnerabilidad insertando una ruta maliciosa en los directorios de búsqueda, que la aplicación podría ejecutar sin saberlo. Esto podría permitir al atacante ejecutar código arbitrario en el contexto del usuario actual. Para aprovechar este problema se requiere la interacción del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2024

Vulnerabilidad en Adobe Framemaker (CVE-2024-47423)

Fecha de publicación:
09/10/2024
Idioma:
Español
Las versiones 2020.6, 2022.4 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de carga sin restricciones de archivos de tipo peligroso que podría provocar la ejecución de código arbitrario. Un atacante podría aprovechar esta vulnerabilidad cargando un archivo malicioso que el sistema pueda procesar o ejecutar automáticamente. Para aprovechar este problema, es necesaria la interacción del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2024