Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-50820

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> perf/arm_dmc620: Fix hotplug callback leak in dmc620_pmu_init()<br /> <br /> dmc620_pmu_init() won&amp;#39;t remove the callback added by<br /> cpuhp_setup_state_multi() when platform_driver_register() failed. Remove<br /> the callback by cpuhp_remove_multi_state() in fail path.<br /> <br /> Similar to the handling of arm_ccn_init() in commit 26242b330093 ("bus:<br /> arm-ccn: Prevent hotplug callback leak")
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50821

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> SUNRPC: Don&amp;#39;t leak netobj memory when gss_read_proxy_verf() fails
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50822

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> RDMA/restrack: Release MR restrack when delete<br /> <br /> The MR restrack also needs to be released when delete it, otherwise it<br /> cause memory leak as the task struct won&amp;#39;t be released.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50823

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> clk: tegra: Fix refcount leak in tegra114_clock_init<br /> <br /> of_find_matching_node() returns a node pointer with refcount<br /> incremented, we should use of_node_put() on it when not need anymore.<br /> Add missing of_node_put() to avoid refcount leak.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50824

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> tpm: tpm_tis: Add the missed acpi_put_table() to fix memory leak<br /> <br /> In check_acpi_tpm2(), we get the TPM2 table just to make<br /> sure the table is there, not used after the init, so the<br /> acpi_put_table() should be added to release the ACPI memory.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50825

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> usb: typec: wusb3801: fix fwnode refcount leak in wusb3801_probe()<br /> <br /> I got the following report while doing fault injection test:<br /> <br /> OF: ERROR: memory leak, expected refcount 1 instead of 4,<br /> of_node_get()/of_node_put() unbalanced - destroy cset entry:<br /> attach overlay node /i2c/tcpc@60/connector<br /> <br /> If wusb3801_hw_init() fails, fwnode_handle_put() needs be called to<br /> avoid refcount leak.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50809

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> xhci: dbc: Fix memory leak in xhci_alloc_dbc()<br /> <br /> If DbC is already in use, then the allocated memory for the xhci_dbc struct<br /> doesn&amp;#39;t get freed before returning NULL, which leads to a memleak.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50810

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> rapidio: devices: fix missing put_device in mport_cdev_open<br /> <br /> When kfifo_alloc fails, the refcount of chdev-&gt;dev is left incremental. <br /> We should use put_device(&amp;chdev-&gt;dev) to decrease the ref count of<br /> chdev-&gt;dev to avoid refcount leak.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50811

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> erofs: fix missing unmap if z_erofs_get_extent_compressedlen() fails<br /> <br /> Otherwise, meta buffers could be leaked.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50812

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> security: Restrict CONFIG_ZERO_CALL_USED_REGS to gcc or clang &gt; 15.0.6<br /> <br /> A bad bug in clang&amp;#39;s implementation of -fzero-call-used-regs can result<br /> in NULL pointer dereferences (see the links above the check for more<br /> information). Restrict CONFIG_CC_HAS_ZERO_CALL_USED_REGS to either a<br /> supported GCC version or a clang newer than 15.0.6, which will catch<br /> both a theoretical 15.0.7 and the upcoming 16.0.0, which will both have<br /> the bug fixed.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50813

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> drivers: mcb: fix resource leak in mcb_probe()<br /> <br /> When probe hook function failed in mcb_probe(), it doesn&amp;#39;t put the device.<br /> Compiled test only.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50814

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> crypto: hisilicon/zip - fix mismatch in get/set sgl_sge_nr<br /> <br /> KASAN reported this Bug:<br /> <br /> [17619.659757] BUG: KASAN: global-out-of-bounds in param_get_int+0x34/0x60<br /> [17619.673193] Read of size 4 at addr fffff01332d7ed00 by task read_all/1507958<br /> ...<br /> [17619.698934] The buggy address belongs to the variable:<br /> [17619.708371] sgl_sge_nr+0x0/0xffffffffffffa300 [hisi_zip]<br /> <br /> There is a mismatch in hisi_zip when get/set the variable sgl_sge_nr.<br /> The type of sgl_sge_nr is u16, and get/set sgl_sge_nr by<br /> param_get/set_int.<br /> <br /> Replacing param_get/set_int to param_get/set_ushort can fix this bug.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025