Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Progress Software Corporation (CVE-2024-7293)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de Progress® Telerik® Report Server anteriores al tercer trimestre de 2024 (10.2.24.806), es posible un ataque de fuerza bruta de contraseñas a través de requisitos de contraseñas débiles.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en Progress Software Corporation (CVE-2024-7294)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de In Progress® Telerik® Report Server anteriores al tercer trimestre de 2024 (10.2.24.806), es posible un ataque DoS HTTP en endpoints anónimos sin limitación de velocidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en Progress Software Corporation (CVE-2024-7840)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de informes de Telerik anteriores al tercer trimestre de 2024 (2024.3.924), es posible un ataque de inyección de comandos a través de la neutralización incorrecta de elementos de hipervínculo.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Progress Software Corporation (CVE-2024-8014)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de informes de Telerik anteriores al tercer trimestre de 2024 (18.2.24.924), es posible un ataque de ejecución de código a través de la inyección de objetos mediante una vulnerabilidad de resolución de tipos insegura.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47661)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: evitar el desbordamiento de uint32_t a uint8_t [QUÉ Y CÓMO] El tamaño de ramping_boundary de dmub_rb_cmd es uint8_t y se le asigna 0xFFFF. Solucione el problema cambiándolo a uint8_t con el valor 0xFF. Esto soluciona 2 problemas de INTEGER_OVERFLOW informados por Coverity.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-47662)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Eliminar registro de la recopilación de diagnósticos DMCUB de DCN35 [Por qué] Estos registros no se deben leer desde el controlador y desencadenar la violación de seguridad cuando el tiempo de trabajo de DMCUB se agota y se recopilan los diagnósticos bloquea la entrada Z8. [Cómo] Eliminar la lectura del registro de DCN35.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-47664)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: hisi-kunpeng: Agregar verificación para max_frequency proporcionada por el firmware Si el valor de max_speed_hz es 0, puede causar un error de división por cero en hisi_calc_effective_speed(). El valor de max_speed_hz lo proporciona el firmware. El firmware generalmente se considera un dominio confiable. Sin embargo, como los errores de división por cero pueden causar fallas del sistema, como medida de defensa, el valor de max_speed se valida aquí. Entonces, 0 se considera inválido y se devuelve un código de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2024

Vulnerabilidad en Progress Software Corporation (CVE-2024-7292)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de Progress® Telerik® Report Server anteriores al tercer trimestre de 2024 (10.2.24.806), es posible un ataque de relleno de credenciales a través de una restricción incorrecta de intentos de inicio de sesión excesivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-47672)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: no espere colas de transmisión si el firmware está muerto Hay una ADVERTENCIA en iwl_trans_wait_tx_queues_empty() (que se convirtió recientemente de solo un mensaje), que puede verse afectada si esperamos a que las colas de transmisión se vacíen después de que el firmware haya muerto. Claramente, no podemos esperar nada del firmware después de que se declare muerto. No llame a iwl_trans_wait_tx_queues_empty() en este caso. Si bien podría ser una buena idea detener el flujo antes, las funciones de vaciado realizan un trabajo de mantenimiento que no está relacionado con el firmware, así que mantenga esa parte del código en ejecución incluso cuando el firmware no se esté ejecutando. [editar mensaje de confirmación]
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2026

Vulnerabilidad en kernel de Linux (CVE-2024-47663)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: iio: frequency: ad9834: Validar el valor del parámetro de frecuencia En ad9834_write_frequency(), clk_get_rate() puede devolver 0. En tal caso, la llamada a ad9834_calc_freqreg() dará lugar a una división por cero. La comprobación de 'if (fout > (clk_freq / 2))' no protege en caso de que 'fout' sea 0. ad9834_write_frequency() se llama desde ad9834_write(), donde fout se toma del búfer de texto, que puede contener cualquier valor. Comprobación de modificación de parámetros. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47665)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i3c: mipi-i3c-hci: Error en lugar de BUG_ON() en la configuración de IBI DMA Definitivamente, la condición dma_get_cache_alignment * valor definido > 256 durante la inicialización del controlador no es motivo para BUG_ON(). Convierta eso en un error elegante con -EINVAL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47667)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: keystone: Agregar workaround para Errata #i2037 (AM65x SR 1.0) Errata #i2037 en procesadores AM65x/DRA80xM Silicon Revision 1.0 (SPRZ452D_julio de 2018_revisado en diciembre de 2019 [1]) menciona que cuando un TLP PCIe entrante abarca más de dos ráfagas internas AXI de 128 bytes, el bus puede dañar el payload del paquete y los datos dañados pueden hacer que las aplicaciones asociadas o el procesador se cuelguen. El workaround para Errata #i2037 es limitar el tamaño máximo de solicitud de lectura y el tamaño máximo de payloas a 128 bytes. Agregar workaround para Errata #i2037 aquí. La errata y el workaround a son aplicables solo a AM65x SR 1.0 y las versiones posteriores del silicio tendrán esto corregido. [1] -> https://www.ti.com/lit/er/sprz452i/sprz452i.pdf
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025