Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2021-46910)

Fecha de publicación:
27/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ARM: 9063/1: mm: reduce el número máximo de CPU si DEBUG_KMAP_LOCAL está habilitado El código de depuración para kmap_local() duplica el número de ranuras de mapas de reparación por CPU asignadas para kmap_local() , para utilizar la mitad de ellos como regiones de guardia. Esto hace que la región del mapa de arreglos crezca hacia abajo más allá del inicio de su ventana reservada si la cantidad de CPU admitidas es grande, y colisiona con el mapeo de DT virtual recién agregado justo debajo, lo cual obviamente no es bueno. Una manifestación de esto es el arranque EFI en un kernel creado con NR_CPUS=32 y CONFIG_DEBUG_KMAP_LOCAL=y, que puede pasar la FDT en highmem, lo que genera entradas de bloque debajo de la región de fixmap que el código de fixmap identifica erróneamente como entradas de la tabla de fixmap y, posteriormente, intenta desreferencia usando una traducción de phys a virt que solo es válida para lowmem. Esto da como resultado un símbolo críptico como el que se muestra a continuación. ftrace: asignando 45548 entradas en 89 páginas 8<--- cortar aquí --- No se puede manejar la solicitud de paginación del kernel en la dirección virtual fc6006f0 pgd = (ptrval) [fc6006f0] *pgd=80000040207003, *pmd=00000000 Error interno: Ups: a06 [#1] Módulos SMP ARM vinculados en: CPU: 0 PID: 0 Comm: swapper Not tainted 5.11.0+ #382 Nombre del hardware: Sistema genérico basado en DT La PC está en cpu_ca15_set_pte_ext+0x24/0x30 LR está en __set_fixmap+0xe4/ 0x118 pc: [] lr: [] psr: 400000d3 sp: c1601ed8 ip: 00400000 fp: 00800000 r10: 0000071f r9: 00421000 r8: 00c00000 r7: 00c00000 r6: 0000071f r5: ffade000 r4: 4040171f r3: 00c00000 r2: 4040171f r1: c041ac78 r0: fc6006f0 Banderas: nZcv IRQ desactivadas FIQ desactivadas Modo SVC_32 ISA ARM Segmento ninguno Control: 30c5387d Tabla: 40203000 DAC: 00000001 Intercambiador de procesos (pid: 0, límite de pila = 0x(ptr) val)) Así que limitemos CONFIG_NR_CPUS a 16 cuando CONFIG_DEBUG_KMAP_LOCAL=y. Además, corrija la verificación BUILD_BUG_ON() que se suponía detectaría esto, verificando si la región crece por debajo de la dirección inicial en lugar de por encima de la dirección final.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2024

Vulnerabilidad en kernel de Linux (CVE-2021-46911)

Fecha de publicación:
27/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ch_ktls: soluciona el pánico del kernel. Realizar un recuento de páginas no es ideal y a veces provoca pánico en el kernel. Es mejor utilizar el bloqueo tx_ctx para la transmisión skb completa, para evitar la limpieza de la página si se recibe ACK en el medio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2024

Vulnerabilidad en kernel de Linux (CVE-2021-46912)

Fecha de publicación:
27/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hacer que tcp_allowed_congestion_control sea de solo lectura en redes no init. Actualmente, tcp_allowed_congestion_control es global y se puede escribir; escribir en él en cualquier espacio de nombres de red se filtrará a todos los demás espacios de nombres de red. tcp_available_congestion_control y tcp_allowed_congestion_control son los únicos sysctls en ipv4_net_table (la tabla sysctl por red) con un puntero de datos NULL; sus controladores (proc_tcp_available_congestion_control y proc_allowed_congestion_control) no tienen otra forma de hacer referencia a una estructura neta. Por lo tanto, operan globalmente. Debido a que ipv4_net_table no utiliza inicializadores designados, no existe una manera fácil de corregir esta entrada "mala" de la tabla. Sin embargo, la lógica de actualización del puntero de datos no debería aplicarse a los punteros NULL de todos modos, por lo que forzamos que estas entradas sean de solo lectura. Estos sysctls solían existir en ipv4_table (solo init-net), pero se movieron a ipv4_net_table por red, presumiblemente sin darse cuenta de que tcp_allowed_congestion_control se podía escribir y, por lo tanto, introdujeron una fuga. Debido a que la intención de esa confirmación era sólo saber (es decir, leer) "qué algoritmos de congestión están disponibles o permitidos", esta solución de solo lectura debería ser suficiente. La lógica agregada en la reciente confirmación 31c4d2f160eb: ("net: Garantizar el aislamiento del espacio de nombres de red de sysctls") no verifica ni puede verificar los punteros de datos NULL, porque otras entradas de la tabla (por ejemplo, /proc/sys/net/netfilter/nf_log/) tienen .data=NULL pero usa otros métodos (.extra2) para acceder a la estructura neta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2024

Vulnerabilidad en kernel de Linux (CVE-2021-46913)

Fecha de publicación:
27/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nftables: clonar la plantilla de expresión de elementos establecidos memcpy() se rompe cuando se usa connlimit en elementos establecidos. Utilice nft_expr_clone() para inicializar la lista de expresiones connlimit; de lo contrario, el recolector de basura connlimit se bloquea al caminar sobre la copia del encabezado de la lista. [ 493.064656] Cola de trabajo: events_power_ficient nft_rhash_gc [nf_tables] [ 493.064685] RIP: 0010:find_or_evict+0x5a/0x90 [nf_conncount] [ 493.064694] Código: 2b 43 40 83 f8 01 77 0d 48 c7 c0 f5 ff ff ff 44 39 63 3c 75 df 83 6d 18 01 48 8b 43 08 48 89 de 48 8b 13 48 8b 3d ee 2f 00 00 <48> 89 42 08 48 89 10 48 b8 00 01 00 00 00 00 ad de 48 89 03 48 83 [ 493.064699] RSP : 0018:ffffc90000417dc0 EFLAGS: 00010297 [ 493.064704] RAX: 0000000000000000 RBX: ffff888134f38410 RCX: 00000000000000000 [ 493.064708] RDX: 0000000000000000 RSI: ffff888134f38410 RDI: ffff888100060cc0 [ 493.064711] RBP: ffff88812ce594a8 R08: ffff888134f38438 R09: 00000000ebb9025c [ 49 3.064714] R10: ffffffff8219f838 R11 : 0000000000000017 R12: 0000000000000001 [ 493.064718] R13: ffffffff82146740 R14: ffff888134f38410 R15: 0000000000000000 [ 493.064721] FS : 0000000000000000(0000) GS:ffff88840e440000(0000) knlGS:0000000000000000 [ 493.064725] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 493.064729] CR2: 0000000000000008 CR3: 00000001330aa002 CR4: 00000000001706e0 [ 493.064733] Seguimiento de llamadas: [ 493.064737] nf_conncount_gc_list+0x8f/0x15 0 [nf_conncount] [493.064746] nft_rhash_gc+0x106/0x390 [nf_tables]
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2024

Vulnerabilidad en kernel de Linux (CVE-2021-46914)

Fecha de publicación:
27/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ixgbe: arreglar dispositivo desequilibrado habilitar/deshabilitar en suspensión/reanudación pci_disable_device() llamado en __ixgbe_shutdown() disminuye dev->enable_cnt en 1. pci_enable_device_mem() que aumenta dev->enable_cnt en 1 1, se eliminó de ixgbe_resume() en el commit 6f82b2558735 ("ixgbe: usar administración de energía genérica"). Esto provocó un aumento/disminución desequilibrado. Así que vuelva a agregar pci_enable_device_mem(). Corrija el siguiente rastreo de llamadas. ixgbe 0000:17:00.1: deshabilitar el seguimiento de llamadas del dispositivo ya deshabilitado: __ixgbe_shutdown+0x10a/0x1e0 [ixgbe] ixgbe_suspend+0x32/0x70 [ixgbe] pci_pm_suspend+0x87/0x160 ? pci_pm_freeze+0xd0/0xd0 dpm_run_callback+0x42/0x170 __device_suspend+0x114/0x460 async_suspend+0x1f/0xa0 async_run_entry_fn+0x3c/0xf0 Process_one_work+0x1dd/0x410 Workers_thread+0x34/0x3f0 ? cancel_delayed_work+0x90/0x90 kthread+0x14c/0x170 ? kthread_park+0x90/0x90 ret_from_fork+0x1f/0x30
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2024

Vulnerabilidad en kernel de Linux (CVE-2021-46907)

Fecha de publicación:
27/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: VMX: No use vcpu->run->internal.ndata como índice de matriz __vmx_handle_exit() usa vcpu->run->internal.ndata como índice para un acceso a la matriz. Dado que vcpu->run está (puede) asignarse a un espacio de direcciones de usuario con permiso de escritor, el proceso de usuario podría actualizar el 'ndata' en cualquier momento (el proceso de usuario puede configurarlo fuera de los límites de la matriz). Por lo tanto, no es seguro que __vmx_handle_exit() use 'ndata' de esa manera.
Gravedad: Pendiente de análisis
Última modificación:
19/03/2024

Vulnerabilidad en kernel de Linux (CVE-2021-46908)

Fecha de publicación:
27/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf: use el indicador de permiso correcto para aritmética de los límites con signo mixto Prohibimos agregar escalares desconocidos con límites con signo mixto debido a la mitigación de enmascaramiento de Spectre v1. Por lo tanto, esto también necesita el indicador bypass_spec_v1 en lugar de enable_ptr_leaks.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2024

Vulnerabilidad en Elementor para WordPress (CVE-2024-1698)

Fecha de publicación:
27/02/2024
Idioma:
Español
NotificationX: el mejor complemento FOMO, prueba social, ventana emergente de ventas de WooCommerce y barra de notificaciones con el complemento Elementor para WordPress es vulnerable a la inyección SQL a través del parámetro 'tipo' en todas las versiones hasta la 2.8.2 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en AnythingLLM (CVE-2024-0759)

Fecha de publicación:
27/02/2024
Idioma:
Español
Si una instancia de AnythingLLM está alojada en una red interna y al atacado se le concede explícitamente un nivel de permiso de administrador o administrador, podrían vincular IP de resolución interna de otros servicios que estén en la misma red que AnythingLLM. Esto requeriría que el atacante también pudiera adivinar estas IP internas, ya que el rango `/*` no es posible, pero podría ser forzado de forma bruta. Existe el deber de tener cuidado de que otros servicios en la misma red no estén completamente abiertos y accesibles a través de un CuRL simple sin autenticación, ya que no es posible configurar encabezados o acceder a través del recopilador de enlaces.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2025

Vulnerabilidad en Thank You Page Customizer for WooCommerce – Increase Your Sales para WordPress (CVE-2024-1686)

Fecha de publicación:
27/02/2024
Idioma:
Español
El complemento Thank You Page Customizer for WooCommerce – Increase Your Sales para WordPress, es vulnerable a la falta de autorización e en todas las versiones hasta la 1.1.2 incluida, a través de la función apply_layout debido a una verificación de capacidad faltante. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, recuperen datos de pedidos arbitrarios que pueden contener PII.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Thank You Page Customizer for WooCommerce – Increase Your Sales para WordPress (CVE-2024-1687)

Fecha de publicación:
27/02/2024
Idioma:
Español
El complemento Thank You Page Customizer for WooCommerce – Increase Your Sales para WordPress es vulnerable a la ejecución no autorizada de códigos cortos debido a una falta de verificación de capacidad en la función get_text_editor_content() en todas las versiones hasta la 1.1.2 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, ejecuten códigos cortos arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Orbit Fox de ThemeIsle para WordPress (CVE-2024-1323)

Fecha de publicación:
27/02/2024
Idioma:
Español
El complemento Orbit Fox de ThemeIsle para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del título del widget de cuadrícula de tipo de publicación del complemento en todas las versiones hasta la 2.10.30 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026