Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-38637)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: greybus: luces: verificar el retorno de get_channel_from_mode Si no se encuentra el canal para el nodo dado, devolvemos nulo de get_channel_from_mode. Asegúrese de validar el puntero de retorno antes de usarlo en dos de los lugares que faltan. Esto se informó originalmente en [0]: Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE. [0] https://lore.kernel.org/all/20240301190425.120605-1-m.lobanov@rosalinux.ru
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38659)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: enic: Validar la longitud de los atributos nl en enic_set_vf_port enic_set_vf_port supone que el atributo nl IFLA_PORT_PROFILE tiene una longitud PORT_PROFILE_MAX y que los atributos nl IFLA_PORT_INSTANCE_UUID, IFLA_PORT_HOST_UUID tienen una longitud PORT_UUID_MAX. Estos atributos se validan (en la función do_setlink en rtnetlink.c) usando nla_policy ifla_port_policy. La política define IFLA_PORT_PROFILE como NLA_STRING, IFLA_PORT_INSTANCE_UUID como NLA_BINARY e IFLA_PORT_HOST_UUID como NLA_STRING. Eso significa que la validación de longitud que utiliza la política es para el tamaño máximo de los atributos y no para el tamaño exacto, por lo que la longitud de estos atributos puede ser menor que los tamaños que espera enic_set_vf_port. Esto podría causar un acceso de lectura fuera de banda en los memcpys de los datos de estos atributos en enic_set_vf_port.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en ABB 800xA Base (CVE-2024-3036)

Fecha de publicación:
21/06/2024
Idioma:
Español
Vulnerabilidad de validación de entrada incorrecta en ABB 800xA Base. Un atacante que aprovechara con éxito esta vulnerabilidad podría provocar que los servicios fallaran al enviar mensajes específicamente diseñados. Este problema afecta a 800xA Base: desde 6.0.0 hasta 6.1.1-2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/12/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38391)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: cxl/region: reparar fugas de cxlr_pmem Antes de esta ruta de error, cxlr_pmem apuntaba a una memoria kzalloc(), libérela para evitar esta pérdida de memoria.
Gravedad: Pendiente de análisis
Última modificación:
02/07/2024

Vulnerabilidad en kernel de Linux (CVE-2024-38622)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/dpu: agregar verificación del puntero de la función de devolución de llamada antes de su llamada. En dpu_core_irq_callback_handler(), el puntero de la función de devolución de llamada se compara con NULL, pero luego este puntero llama incondicionalmente a la función de devolución de llamada. Corrija este error agregando devolución condicional. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE. Remiendo: https://patchwork.freedesktop.org/patch/588237/
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38623)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fs/ntfs3: use una matriz de longitud variable en lugar de un tamaño fijo. Debería corregirse la advertencia de coincidencia: error ntfs_set_label(): __builtin_memcpy() 'uni->name' demasiado pequeño (20 vs 256)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38624)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Utilice variable de 64 bits para evitar el desbordamiento de 32 bits. Por ejemplo, en la expresión: vbo = 2 * vbo + skip
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38625)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Verifique que el puntero 'folio' sea NULL. Puede ser NULL si se llama a bmap.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38626)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fusible: borre FR_SENT al volver a agregar solicitudes a la lista pendiente Lee bruce informó la siguiente advertencia: ------------[ cortar aquí ]- ----------- ADVERTENCIA: CPU: 0 PID: 8264 en fs/fuse/dev.c:300 fuse_request_end+0x685/0x7e0 fs/fuse/dev.c:300 Módulos vinculados en: CPU: 0 PID: 8264 Comm: ab2 No contaminado 6.9.0-rc7 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996) RIP: 0010:fuse_request_end+0x685/0x7e0 fs/fuse/dev.c:300 ...... Seguimiento de llamadas: fuse_dev_do_read.constprop.0+0xd36/0x1dd0 fs/fuse/dev.c:1334 fuse_dev_read+0x166/0x200 fs/fuse/dev.c:1367 call_read_iter include/linux/fs.h:2104 [en línea ] new_sync_read fs/read_write.c:395 [en línea] vfs_read+0x85b/0xba0 fs/read_write.c:476 ksys_read+0x12f/0x260 fs/read_write.c:619 do_syscall_x64 arch/x86/entry/common.c:52 [en línea ] do_syscall_64+0xce/0x260 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f ...... La advertencia se debe a la notificación FUSE_NOTIFY_RESEND enviada por la llamada al sistema write() en el reproductor programa y sucede de la siguiente manera: (1) llama a fuse_dev_read() para leer la solicitud INIT La lectura se realiza correctamente. Durante la lectura, se establecerá el bit FR_SENT en la solicitud. (2) llama a fuse_dev_write() para enviar una notificación USE_NOTIFY_RESEND. La notificación de reenvío reenviará todas las solicitudes de procesamiento, por lo que la solicitud INIT se mueve nuevamente de la lista de procesamiento a la lista pendiente. (3) llama a fuse_dev_read() con una dirección de salida no válida. fuse_dev_read() intentará copiar la misma solicitud INIT a la dirección de salida, pero fallará debido a la dirección no válida, por lo que la solicitud INIT finaliza y activa la advertencia en fuse_request_end (). Solucionelo borrando FR_SENT al volver a agregar solicitudes a la lista pendiente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38628)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: u_audio: se corrigió el uso de los controles en condiciones de ejecución después de liberarse durante la desvinculación del gadget. Conserve las ID de control en lugar de los punteros, ya que se manejan correctamente con candados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38629)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: idxd: evita la destrucción innecesaria de file_ida file_ida se asigna durante la apertura de cdev y se libera en consecuencia durante el lanzamiento de cdev. Esta secuencia está garantizada por las operaciones del archivo del controlador. Por lo tanto, no es necesario destruir un file_ida que ya está vacío cuando se elimina WQ cdev. Peor aún, ida_free() en la versión cdev puede ocurrir después de la destrucción de file_ida según WQ cdev. Esto puede llevar a acceder a una identificación en file_ida después de haber sido destruida, lo que resulta en un pánico en el kernel. Elimine ida_destroy(&file_ida) para solucionar estos problemas.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38630)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: watchdog: cpu5wdt.c: corrige el error de use-after-free causado por cpu5wdt_trigger Cuando se elimina el módulo cpu5wdt, el código de origen usa del_timer() para desactivar el temporizador. Si el controlador del temporizador se está ejecutando, del_timer() no pudo detenerlo y regresará directamente. Si la región del puerto es liberada por release_region() y luego el controlador del temporizador cpu5wdt_trigger() llama a outb() para escribir en la región que se libera, se producirá el error de use-after-free. Cambie del_timer() a timer_shutdown_sync() para que el controlador del temporizador pueda finalizar antes de que se libere la región del puerto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024