Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2026-23059)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> scsi: qla2xxx: Sanitizar el tamaño de la carga útil para prevenir el desbordamiento de miembro<br /> <br /> En qla27xx_copy_fpin_pkt() y qla27xx_copy_multiple_pkt(), el frame_size reportado por el firmware se utiliza para calcular la longitud de la copia en item-&amp;gt;iocb. Sin embargo, el miembro iocb se define como un array de tamaño fijo de 64 bytes dentro de la estructura purex_item.<br /> <br /> Si el frame_size reportado excede los 64 bytes, las llamadas subsiguientes a memcpy desbordarán el límite del miembro iocb. Aunque se podría asignar memoria adicional, esta escritura entre miembros es insegura y activa advertencias bajo CONFIG_FORTIFY_SOURCE.<br /> <br /> Solucione esto limitando total_bytes al tamaño del miembro iocb (64 bytes) antes de la asignación y la copia. Esto asegura que todas las copias permanezcan dentro de los límites del miembro de la estructura de destino.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Linux (CVE-2026-23049)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> drm/panel-simple: corregir el tipo de conector para el panel DataImage SCF0700C48GGU18<br /> <br /> El tipo de conector para el panel DataImage SCF0700C48GGU18 falta y devm_drm_panel_bridge_add() requiere que el tipo de conector esté configurado. Esto lleva a una advertencia y un backtrace en el registro del kernel y el panel no funciona:<br /> &amp;#39;WARNING: CPU: 3 PID: 38 at drivers/gpu/drm/bridge/panel.c:379 devm_drm_of_get_bridge+0xac/0xb8&amp;#39;<br /> La advertencia es activada por una comprobación de tipo de conector válido en devm_drm_panel_bridge_add(). Si no hay un tipo de conector válido configurado para un panel, la advertencia se imprime y el panel no se añade.<br /> Rellenar el tipo de conector que falta para corregir la advertencia y hacer que el panel vuelva a estar operativo.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Linux (CVE-2026-23050)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> pNFS: Soluciona un interbloqueo al devolver una delegación durante open()<br /> <br /> Ben Coddington informa haber visto un cuelgue en el siguiente rastreo de pila:<br /> 0 [ffffd0b50e1774e0] __schedule at ffffffff9ca05415<br /> 1 [ffffd0b50e177548] schedule at ffffffff9ca05717<br /> 2 [ffffd0b50e177558] bit_wait at ffffffff9ca061e1<br /> 3 [ffffd0b50e177568] __wait_on_bit at ffffffff9ca05cfb<br /> 4 [ffffd0b50e1775c8] out_of_line_wait_on_bit at ffffffff9ca05ea5<br /> 5 [ffffd0b50e177618] pnfs_roc at ffffffffc154207b [nfsv4]<br /> 6 [ffffd0b50e1776b8] _nfs4_proc_delegreturn at ffffffffc1506586 [nfsv4]<br /> 7 [ffffd0b50e177788] nfs4_proc_delegreturn at ffffffffc1507480 [nfsv4]<br /> 8 [ffffd0b50e1777f8] nfs_do_return_delegation at ffffffffc1523e41 [nfsv4]<br /> 9 [ffffd0b50e177838] nfs_inode_set_delegation at ffffffffc1524a75 [nfsv4]<br /> 10 [ffffd0b50e177888] nfs4_process_delegation at ffffffffc14f41dd [nfsv4]<br /> 11 [ffffd0b50e1778a0] _nfs4_opendata_to_nfs4_state at ffffffffc1503edf [nfsv4]<br /> 12 [ffffd0b50e1778c0] _nfs4_open_and_get_state at ffffffffc1504e56 [nfsv4]<br /> 13 [ffffd0b50e177978] _nfs4_do_open at ffffffffc15051b8 [nfsv4]<br /> 14 [ffffd0b50e1779f8] nfs4_do_open at ffffffffc150559c [nfsv4]<br /> 15 [ffffd0b50e177a80] nfs4_atomic_open at ffffffffc15057fb [nfsv4]<br /> 16 [ffffd0b50e177ad0] nfs4_file_open at ffffffffc15219be [nfsv4]<br /> 17 [ffffd0b50e177b78] do_dentry_open at ffffffff9c09e6ea<br /> 18 [ffffd0b50e177ba8] vfs_open at ffffffff9c0a082e<br /> 19 [ffffd0b50e177bd0] dentry_open at ffffffff9c0a0935<br /> <br /> El problema es que se le está pidiendo a delegreturn que espere por un retorno de diseño que no puede completarse porque se inició una recuperación de estado. La recuperación de estado no puede completarse hasta que open() termine de procesar las delegaciones que se le dieron.<br /> <br /> La solución es propagar las banderas existentes que indican una llamada no bloqueante a la función pnfs_roc(), para que sepa no esperar en esta situación.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Linux (CVE-2026-23051)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> drm/amdgpu: corregir pánico de drm por puntero nulo cuando el controlador no soporta atómico<br /> <br /> Cuando el controlador no soporta atómico, fb usa plane-&amp;gt;fb en lugar de plane-&amp;gt;state-&amp;gt;fb.<br /> <br /> (extraído de la confirmación 2f2a72de673513247cd6fae14e53f6c40c5841ef)
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Linux (CVE-2026-23052)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> ftrace: No sobreasignar memoria de ftrace<br /> <br /> El cálculo de pg_remaining en ftrace_process_locs() asume que ENTRIES_PER_PAGE multiplicado por 2^order es igual a la capacidad real del grupo de páginas asignado. Sin embargo, ENTRIES_PER_PAGE es PAGE_SIZE / ENTRY_SIZE (división entera). Cuando PAGE_SIZE no es un múltiplo de ENTRY_SIZE (por ejemplo, 4096 / 24 = 170 con resto 16), las asignaciones de orden superior (como 256 páginas) tienen significativamente más capacidad que 256 * 170. Esto lleva a que pg_remaining sea subestimado, lo que a su vez hace que skip (derivado de skipped - pg_remaining) sea mayor de lo esperado, lo que provoca que se active el WARN(skip != remaining).<br /> <br /> Páginas extra asignadas para ftrace: 2 con 654 omitidas<br /> ADVERTENCIA: CPU: 0 PID: 0 en kernel/trace/ftrace.c:7295 ftrace_process_locs+0x5bf/0x5e0<br /> <br /> Un problema similar en ftrace_allocate_records() puede resultar en la asignación de demasiadas páginas. Esto puede activar la segunda advertencia en ftrace_process_locs().<br /> <br /> Páginas extra asignadas para ftrace<br /> ADVERTENCIA: CPU: 0 PID: 0 en kernel/trace/ftrace.c:7276 ftrace_process_locs+0x548/0x580<br /> <br /> Utilice la capacidad real de un grupo de páginas para determinar el número de páginas a asignar. Haga que ftrace_allocate_pages() devuelva el número de páginas asignadas para evitar tener que calcularlo. Utilice la capacidad real del grupo de páginas al validar el número de páginas no utilizadas debido a entradas omitidas. Elimine la definición de ENTRIES_PER_PAGE ya que ya no se utiliza.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Linux (CVE-2026-23053)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> NFS: Corrección de un interbloqueo que involucra a nfs_release_folio()<br /> <br /> Wang Zhaolong informa de un interbloqueo que involucra la recuperación de estado de NFSv4.1 esperando en kthreadd, que está intentando reclamar memoria llamando a nfs_release_folio(). Este último no puede avanzar debido a que se necesita la recuperación de estado.<br /> <br /> Parece que lo único seguro que se puede hacer aquí es iniciar una escritura diferida del folio, sin esperar a que se complete, o bien iniciar una confirmación asíncrona.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Cisco Prime Infrastructure (CVE-2026-20123)

Fecha de publicación:
04/02/2026
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión basada en web de Cisco Evolved Programmable Network Manager (EPNM) y Cisco Prime Infrastructure podría permitir a un atacante remoto no autenticado redirigir a un usuario a una página web maliciosa.<br /> <br /> Esta vulnerabilidad se debe a una validación de entrada incorrecta de los parámetros en la solicitud HTTP. Un atacante podría explotar esta vulnerabilidad interceptando y modificando una solicitud HTTP de un usuario. Un exploit exitoso podría permitir al atacante redirigir al usuario a una página web maliciosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2026

Vulnerabilidad en Cisco Prime Infrastructure (CVE-2026-20111)

Fecha de publicación:
04/02/2026
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión basada en web de Cisco Prime Infrastructure podría permitir a un atacante remoto autenticado realizar un ataque de cross-site scripting (XSS) almacenado contra los usuarios de la interfaz de un sistema afectado.<br /> <br /> Esta vulnerabilidad existe porque la interfaz de gestión basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad insertando código malicioso en campos de datos específicos en la interfaz. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información sensible basada en el navegador. Para explotar esta vulnerabilidad, un atacante debe tener credenciales administrativas válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2026

Vulnerabilidad en Cisco Meeting Management (CVE-2026-20098)

Fecha de publicación:
04/02/2026
Idioma:
Español
Una vulnerabilidad en la función de Gestión de Certificados de Cisco Meeting Management podría permitir a un atacante remoto autenticado cargar archivos arbitrarios, ejecutar comandos arbitrarios y elevar privilegios a root en un sistema afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación de entrada incorrecta en ciertas secciones de la interfaz de gestión basada en web. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un sistema afectado. Un exploit exitoso podría permitir al atacante cargar archivos arbitrarios en el sistema afectado. Los archivos maliciosos podrían sobrescribir archivos del sistema que son procesados por la cuenta de sistema root y permitir la ejecución de comandos arbitrarios con privilegios de root. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para una cuenta de usuario con al menos el rol de operador de video.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/03/2026

Vulnerabilidad en Cisco TelePresence Endpoint Software (TC/CE) (CVE-2026-20119)

Fecha de publicación:
04/02/2026
Idioma:
Español
Una vulnerabilidad en el subsistema de renderizado de texto de Cisco TelePresence Collaboration Endpoint (CE) Software y Cisco RoomOS Software podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación insuficiente de la entrada recibida por un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que el dispositivo afectado renderice texto manipulado, por ejemplo, una invitación a una reunión manipulada. Como se indica en la puntuación CVSS, no se requiere interacción del usuario, como aceptar la invitación a la reunión. Un exploit exitoso podría permitir al atacante hacer que el dispositivo afectado se recargue, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Autodesk (CVE-2026-0662)

Fecha de publicación:
04/02/2026
Idioma:
Español
Un directorio de proyecto creado maliciosamente, al abrir un archivo .max en Autodesk 3ds Max, podría llevar a la ejecución de código arbitrario en el contexto del proceso actual debido a la utilización de una Ruta de Búsqueda No Confiable.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en Cisco Secure Web Appliance (CVE-2026-20056)

Fecha de publicación:
04/02/2026
Idioma:
Español
Una vulnerabilidad en la implementación del motor Dynamic Vectoring and Streaming (DVS) de Cisco AsyncOS Software para Cisco Secure Web Appliance podría permitir a un atacante remoto no autenticado eludir el escáner anti-malware, permitiendo la descarga de archivos comprimidos maliciosos.<br /> <br /> Esta vulnerabilidad se debe a un manejo inadecuado de ciertos archivos comprimidos. Un atacante podría explotar esta vulnerabilidad enviando un archivo comprimido manipulado, que debería ser bloqueado, a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante eludir el escáner anti-malware y descargar malware en una estación de trabajo de usuario final. El malware descargado no se ejecutará automáticamente a menos que el usuario final extraiga y ejecute el archivo malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026