Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-38423)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: codecs: wcd9375: Se corrige la doble liberación de los suministros del regulador. El controlador obtiene los suministros del regulador en la ruta de la sonda con devm_regulator_bulk_get(), por lo que no debería llamar a regulator_bulk_free() por error y eliminar las rutas para evitar la doble liberación.
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38424)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf: Fix sample vs do_exit() Baisheng Gao informó de un fallo de ARM64, que Mark decodificó como una interrupción externa sincrónica, probablemente debido a un intento de acceder a MMIO de forma incorrecta. El fallo muestra además que perf intenta hacer una muestra de pila de usuario mientras está en tlb_finish_mmu() de exit_mmap(), es decir, mientras derriba el espacio de direcciones al que intenta acceder. Resulta que detenemos perf después de derribar el mm del espacio de usuario; una receta para el desastre, ya que a perf le gusta acceder al espacio de usuario por varias razones. Invierta este orden subiendo donde detenemos perf en do_exit(). Además, endurezca PERF_SAMPLE_CALLCHAIN y PERF_SAMPLE_STACK_USER para que se detengan cuando la tarea actual no tenga un mm (exit_mm() se asegura de establecer current->mm = NULL; antes de comenzar con el desmontaje real). De modo que los eventos de toda la CPU no se activen con este mismo problema.
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38425)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: tegra: verificar la longitud del mensaje en la lectura del bloque SMBUS Para la lectura del bloque SMBUS, no continúe leyendo si la longitud del mensaje pasado desde el dispositivo es '0' o mayor que el máximo de bytes permitidos.
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38426)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Se ha añadido validación básica para el encabezado RAS. Si el encabezado RAS leído desde la EEPROM está dañado, podría intentar asignar una gran cantidad de memoria para leer los registros. Se ha añadido validación a los campos del encabezado.
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38427)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: video: screen_info: Reubicar framebuffers detrás de puentes PCI. Aplicar desplazamientos de ventana del puente host PCI a los framebuffers de screen_info. Corrige el acceso no válido a la memoria de E/S. Los recursos detrás de un puente host PCI se pueden reubicar mediante un desplazamiento determinado en el rango de direcciones de CPU del kernel utilizado para E/S. El rango de memoria del framebuffer almacenado en screen_info se refiere a las direcciones de CPU tal como se ven durante el arranque (donde el desplazamiento es 0). Durante el arranque, el firmware puede asignar un desplazamiento de memoria diferente al puente host PCI y, por lo tanto, reubicar la dirección del framebuffer del dispositivo gráfico PCI tal como lo ve el kernel. La información en screen_info también debe actualizarse. El asistente pcibios_bus_to_resource() realiza la reubicación del recurso framebuffer de screen_info (indicado en direcciones de bus PCI). El resultado coincide con el recurso de memoria de E/S del dispositivo gráfico PCI (indicado en direcciones de CPU). Como antes, almacenamos la información necesaria para actualizarla posteriormente en screen_info. El commit 78aa89d1dfba ("firmware/sysfb: Update screen_info for relocated EFI framebuffers" agregó el código para actualizar screen_info. Se basa en una funcionalidad similar a la que ya existía en efifb. Efifb usa un puntero al recurso PCI, mientras que el código más reciente realiza un memcpy de la región. Por lo tanto, efifb detecta cualquier actualización del recurso PCI y evita el problema. v3: - Usar struct pci_bus_region solo para direcciones de bus PCI (Bjorn) - Aclarar la semántica de las direcciones en los mensajes y comentarios de la confirmación (Bjorn) v2: - Etiquetas corregidas (Takashi, Ivan) - Información actualizada sobre efifb
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38428)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Entrada: ims-pcu - comprobar el tamaño del registro en ims_pcu_flash_firmware(). La variable "len" proviene del firmware y, por lo general, confiamos en él, pero siempre es mejor comprobarlo. Si el valor de "len" es demasiado grande, podría provocar daños en la memoria al ejecutar "memcpy(fragment->data, rec->data, len);".
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38429)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bus: mhi: ep: Actualizar el puntero de lectura solo después de escribir en el búfer. Dentro de mhi_ep_ring_add_element, el puntero de lectura (rd_offset) se actualiza antes de escribir en el búfer, lo que podría causar condiciones de ejecución donde el host ve un puntero de lectura actualizado antes de que se escriba en el búfer. Actualizar rd_offset prematuramente puede provocar que el host acceda a un elemento no inicializado o incompleto, lo que resulta en corrupción de datos. Invoque la escritura en el búfer antes de actualizar rd_offset para garantizar que el elemento esté completamente escrito antes de indicar su disponibilidad.
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38430)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: nfsd4_spo_must_allow() debe comprobar que se trata de una solicitud compuesta v4. Si la solicitud que se está procesando no es una solicitud compuesta v4, examinar el estado de ejecución (cstate) puede tener resultados indefinidos. Este parche añade una comprobación de que el procedimiento rpc en ejecución (rq_procinfo) es el procedimiento NFSPROC4_COMPOUND.
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38420)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: carl9170: no hacer ping al dispositivo que no ha podido cargar el firmware. Syzkaller reporta [1, 2] fallos causados por intentos de hacer ping al dispositivo que no ha podido cargar el firmware. Dado que dicho dispositivo no supera la prueba 'ieee80211_register_hw()', aún no se crea una cola de trabajo interna administrada por 'ieee80211_queue_work()' y cualquier intento de cola de trabajo en ella provoca un error de referencia nulo (PTR). [1] https://syzkaller.appspot.com/bug?extid=9a4aec827829942045ff [2] https://syzkaller.appspot.com/bug?extid=0d8afba53e8fb2633217
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38421)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86/amd: pmf: Usar asignaciones administradas por dispositivo. Si la configuración de Smart PC falla por cualquier motivo, esto puede provocar una doble liberación al descargar amd-pmf. Esto se debe a que dev->buf se liberó, pero nunca se configuró como NULL y se libera de nuevo en amd_pmf_remove(). Para evitar errores sutiles de asignación en fallos que provoquen una doble liberación, cambie todas las asignaciones a asignaciones administradas por dispositivo.
Gravedad: Pendiente de análisis
Última modificación:
25/07/2025

Vulnerabilidad en CNCF Harbor (CVE-2025-30086)

Fecha de publicación:
25/07/2025
Idioma:
Español
CNCF Harbor 2.13.x (versión anterior a la 2.13.1) y 2.12.x (versión anterior a la 2.12.4) permite la divulgación de información por parte de administradores que pueden explotar una fuga de ORM presente en el endpoint /api/v2.0/users para filtrar los valores hash y sal de las contraseñas de los usuarios. El parámetro q URL permite filtrar usuarios por cualquier columna, y filter password=~ podría utilizarse de forma abusiva para filtrar el hash de la contraseña de un usuario carácter por carácter. Un atacante con acceso de administrador podría explotar esto para filtrar información altamente sensible almacenada en la base de datos de Harbor. Todos los endpoints que admiten el parámetro q URL son vulnerables a este ataque de fuga de ORM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2025

Vulnerabilidad en ETSI Open-Source MANO (CVE-2024-48730)

Fecha de publicación:
25/07/2025
Idioma:
Español
Un problema en ETSI Open-Source MANO (OSM) v.14.x, v.15.x permite que un atacante remoto escale privilegios al no imponer ninguna restricción en los intentos de autenticación realizados por un usuario administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2025