Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-50873

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> vdpa/vp_vdpa: fix kfree a wrong pointer in vp_vdpa_remove<br /> <br /> In vp_vdpa_remove(), the code kfree(&amp;vp_vdpa_mgtdev-&gt;mgtdev.id_table) uses<br /> a reference of pointer as the argument of kfree, which is the wrong pointer<br /> and then may hit crash like this:<br /> <br /> Unable to handle kernel paging request at virtual address 00ffff003363e30c<br /> Internal error: Oops: 96000004 [#1] SMP<br /> Call trace:<br /> rb_next+0x20/0x5c<br /> ext4_readdir+0x494/0x5c4 [ext4]<br /> iterate_dir+0x168/0x1b4<br /> __se_sys_getdents64+0x68/0x170<br /> __arm64_sys_getdents64+0x24/0x30<br /> el0_svc_common.constprop.0+0x7c/0x1bc<br /> do_el0_svc+0x2c/0x94<br /> el0_svc+0x20/0x30<br /> el0_sync_handler+0xb0/0xb4<br /> el0_sync+0x160/0x180<br /> Code: 54000220 f9400441 b4000161 aa0103e0 (f9400821)<br /> SMP: stopping secondary CPUs<br /> Starting crashdump kernel...
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50874

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> RDMA/erdma: Fix refcount leak in erdma_mmap<br /> <br /> rdma_user_mmap_entry_get() take reference, we should release it when not<br /> need anymore, add the missing rdma_user_mmap_entry_put() in the error<br /> path to fix it.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50875

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> of: overlay: fix null pointer dereferencing in find_dup_cset_node_entry() and find_dup_cset_prop()<br /> <br /> When kmalloc() fail to allocate memory in kasprintf(), fn_1 or fn_2 will<br /> be NULL, and strcmp() will cause null pointer dereference.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50876

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> usb: musb: Fix musb_gadget.c rxstate overflow bug<br /> <br /> The usb function device call musb_gadget_queue() adds the passed<br /> request to musb_ep::req_list,If the (request-&gt;length &gt; musb_ep-&gt;packet_sz)<br /> and (is_buffer_mapped(req) return false),the rxstate() will copy all data<br /> in fifo to request-&gt;buf which may cause request-&gt;buf out of bounds.<br /> <br /> Fix it by add the length check :<br /> fifocnt = min_t(unsigned, request-&gt;length - request-&gt;actual, fifocnt);
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50877

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> net: broadcom: bcm4908_enet: update TX stats after actual transmission<br /> <br /> Queueing packets doesn&amp;#39;t guarantee their transmission. Update TX stats<br /> after hardware confirms consuming submitted data.<br /> <br /> This also fixes a possible race and NULL dereference.<br /> bcm4908_enet_start_xmit() could try to access skb after freeing it in<br /> the bcm4908_enet_poll_tx().
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50878

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> gpu: lontium-lt9611: Fix NULL pointer dereference in lt9611_connector_init()<br /> <br /> A NULL check for bridge-&gt;encoder shows that it may be NULL, but it<br /> already been dereferenced on all paths leading to the check.<br /> 812 if (!bridge-&gt;encoder) {<br /> <br /> Dereference the pointer bridge-&gt;encoder.<br /> 810 drm_connector_attach_encoder(&amp;lt9611-&gt;connector, bridge-&gt;encoder);
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50879

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> objtool: Fix SEGFAULT<br /> <br /> find_insn() will return NULL in case of failure. Check insn in order<br /> to avoid a kernel Oops for NULL pointer dereference.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50863

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> wifi: rtw89: free unused skb to prevent memory leak<br /> <br /> This avoid potential memory leak under power saving mode.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50864

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> nilfs2: fix shift-out-of-bounds due to too large exponent of block size<br /> <br /> If field s_log_block_size of superblock data is corrupted and too large,<br /> init_nilfs() and load_nilfs() still can trigger a shift-out-of-bounds<br /> warning followed by a kernel panic (if panic_on_warn is set):<br /> <br /> shift exponent 38973 is too large for 32-bit type &amp;#39;int&amp;#39;<br /> Call Trace:<br /> <br /> dump_stack_lvl+0xcd/0x134<br /> ubsan_epilogue+0xb/0x50<br /> __ubsan_handle_shift_out_of_bounds.cold.12+0x17b/0x1f5<br /> init_nilfs.cold.11+0x18/0x1d [nilfs2]<br /> nilfs_mount+0x9b5/0x12b0 [nilfs2]<br /> ...<br /> <br /> This fixes the issue by adding and using a new helper function for getting<br /> block size with sanity check.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50865

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> tcp: fix a signed-integer-overflow bug in tcp_add_backlog()<br /> <br /> The type of sk_rcvbuf and sk_sndbuf in struct sock is int, and<br /> in tcp_add_backlog(), the variable limit is caculated by adding<br /> sk_rcvbuf, sk_sndbuf and 64 * 1024, it may exceed the max value<br /> of int and overflow. This patch reduces the limit budget by<br /> halving the sndbuf to solve this issue since ACK packets are much<br /> smaller than the payload.
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50866

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> ASoC: pxa: fix null-pointer dereference in filter()<br /> <br /> kasprintf() would return NULL pointer when kmalloc() fail to allocate.<br /> Need to check the return pointer before calling strcmp().
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025

CVE-2022-50867

Fecha de publicación:
30/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> drm/msm/a6xx: Fix kvzalloc vs state_kcalloc usage<br /> <br /> adreno_show_object() is a trap! It will re-allocate the pointer it is<br /> passed on first call, when the data is ascii85 encoded, using kvmalloc/<br /> kvfree(). Which means the data *passed* to it must be kvmalloc&amp;#39;d, ie.<br /> we cannot use the state_kcalloc() helper.<br /> <br /> This partially reverts commit ec8f1813bf8d ("drm/msm/a6xx: Replace<br /> kcalloc() with kvzalloc()"), but adds the missing kvfree() to fix the<br /> memory leak that was present previously. And adds a warning comment.<br /> <br /> Patchwork: https://patchwork.freedesktop.org/patch/507014/
Gravedad: Pendiente de análisis
Última modificación:
31/12/2025