Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2023-52474)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: IB/hfi1: Corrección de errores con solicitudes SDMA de usuarios multi-iovec que no pertenecen al extremo PAGE_SIZE. El procesamiento de solicitudes SDMA del usuario hfi1 tiene dos errores que pueden causar daños en los datos de las solicitudes SDMA de los usuarios que tienen múltiples carga útil de iovecs donde un iovec que no sea el iovec de cola no se ejecuta hasta el límite de la página para el búfer señalado por ese iovec.a Estos son los errores específicos: 1. user_sdma_txadd() no usa la estructura user_sdma_iovec->iov.iov_len. Más bien, user_sdma_txadd() sumará PAGE_SIZE bytes desde iovec al paquete, incluso si algunos de esos bytes ya pasaron de iovec->iov.iov_len y, por lo tanto, no están destinados a estar en el paquete. 2. user_sdma_txadd() y user_sdma_send_pkts() no logran avanzar al siguiente iovec en user_sdma_request->iovs cuando el iovec actual no es PAGE_SIZE y no contiene suficientes datos para completar el paquete. El paquete transmitido contendrá datos incorrectos de las páginas de iovec. Esto no ha sido un problema con los paquetes SDMA de hfi1 Verbs o PSM2 porque solo producen iovecs que terminan antes de PAGE_SIZE como iovec final de una solicitud SDMA. La corrección de estos errores expone otros errores con el caché de pin SDMA (struct mmu_rb_handler) que impiden admitir solicitudes SDMA del usuario con múltiples iovecs de carga útil cuyos buffers no terminan en PAGE_SIZE. Entonces este compromiso también soluciona esos problemas. Estos son los errores de mmu_rb_handler que pueden afectar las solicitudes SDMA de usuarios de carga útil multi-iovec que no son de PAGE_SIZE-end: 1. La superposición de rangos de memoria en mmu_rb_handler dará como resultado fijaciones duplicadas. 2. Al extender una entrada mmu_rb_handler existente (struct mmu_rb_node), el código mmu_rb (1) elimina la entrada existente bajo un candado, (2) libera ese candado, fija las nuevas páginas, (3) luego vuelve a adquirir el candado para insertar la entrada extendida mmu_rb_node. Si alguien más entra e inserta una entrada superpuesta entre (2) y (3), insertar en (3) fallará. En este caso, el código de ruta de error desancla _todas_ las páginas del mmu_rb_node original o del nuevo mmu_rb_node que se insertó entre (2) y (3). 3. En hfi1_mmu_rb_remove_unless_exact(), mmu_rb_node->refcount se incrementa fuera de mmu_rb_handler->lock. Como resultado, mmu_rb_node podría ser desalojado por otro subproceso que obtenga mmu_rb_handler->lock y verifique mmu_rb_node->refcount antes de que se incremente mmu_rb_node->refcount. 4. En relación con el punto 2 anterior, la ruta de error de envío de solicitudes SDMA no verifica mmu_rb_node->refcount antes de liberar el objeto mmu_rb_node. Si hay otras solicitudes de SDMA en curso cuyos iovecs tienen punteros a los nodos mmu_rb_nodos ahora liberados, se eliminará la referencia a esos punteros a los nodos mmu_rb ahora liberados cuando se completen esas solicitudes de SDMA.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2024

Vulnerabilidad en OpenDMARC 1.4.2 (CVE-2024-25768)

Fecha de publicación:
26/02/2024
Idioma:
Español
OpenDMARC 1.4.2 contiene una vulnerabilidad de desreferencia de puntero nulo en /OpenDMARC/libopendmarc/opendmarc_policy.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en libming 0.4.8 (CVE-2024-25770)

Fecha de publicación:
26/02/2024
Idioma:
Español
libming 0.4.8 contiene una vulnerabilidad de pérdida de memoria en /libming/src/actioncompiler/listaction.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en fluent-bit 2.2.2 (CVE-2024-26455)

Fecha de publicación:
26/02/2024
Idioma:
Español
fluent-bit 2.2.2 contiene una vulnerabilidad Use-After-Free en /fluent-bit/plugins/custom_calyptia/calyptia.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2025

CVE-2024-27084

Fecha de publicación:
26/02/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE is a duplicate of CVE-2024-1631.
Gravedad: Pendiente de análisis
Última modificación:
26/02/2024

Vulnerabilidad en kernel de Linux (CVE-2021-46906)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: usbhid: corrige fuga de información en hid_submit_ctrl En hid_submit_ctrl(), la forma de calcular la longitud del informe no tiene en cuenta que el tamaño del informe->puede ser cero. Cuando se ejecuta el reproductor syzkaller, un informe de tamaño 0 hace que hid_submit_ctrl) calcule transfer_buffer_length como 16384. Cuando esta urb se pasa a la capa central USB, KMSAN informa una fuga de información de 16384 bytes. Para solucionar este problema, primero modifique hid_report_len() para tener en cuenta el caso de tamaño de informe cero utilizando DIV_ROUND_UP para la división. Luego, llámalo desde hid_submit_ctrl().
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2025

Vulnerabilidad en Linux (CVE-2019-25162)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> i2c: Corrige un potencial uso después de liberar<br /> <br /> Libera la estructura adap solo después de que hayamos terminado de usarla.<br /> Este parche simplemente mueve el put_device() un poco más abajo para evitar el uso después de liberar.<br /> <br /> [wsa: se añadió un comentario al código, se añadió la etiqueta Fixes]
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

CVE-2019-25161

Fecha de publicación:
26/02/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
27/02/2024

Vulnerabilidad en Linux (CVE-2019-25160)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> netlabel: corrección de accesos a memoria fuera de límites<br /> <br /> Hay dos accesos a memoria fuera de límites de array, uno en cipso_v4_map_lvl_valid(), el otro en netlbl_bitmap_walk(). Ambos errores son vergonzosamente simples, y las correcciones son directas.<br /> <br /> Como información para cualquiera que haga un &amp;#39;backport&amp;#39; de este parche a kernels anteriores a la v4.8, querrán aplicar el parche de netlbl_bitmap_walk() a cipso_v4_bitmap_walk() ya que netlbl_bitmap_walk() no existe antes de Linux v4.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en ECMAScript 5 (CVE-2024-27088)

Fecha de publicación:
26/02/2024
Idioma:
Español
es5-ext contiene extensiones ECMAScript 5. Pasar funciones con nombres muy largos o nombres de argumentos predeterminados complejos a `function#copy` o `function#toStringTokens` puede provocar que el script se detenga. La vulnerabilidad está parcheada en v0.10.63.
Gravedad: Pendiente de análisis
Última modificación:
05/02/2025

Vulnerabilidad en Nagios XI 2024R1.01 (CVE-2024-24401)

Fecha de publicación:
26/02/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Nagios XI 2024R1.01 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado para el componente Monitoringwizard.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/06/2025

Vulnerabilidad en Nagios XI 2024R1.01 (CVE-2024-24402)

Fecha de publicación:
26/02/2024
Idioma:
Español
Un problema en Nagios XI 2024R1.01 permite a un atacante remoto escalar privilegios mediante un script manipulado al componente /usr/local/nagios/bin/npcd.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/03/2025