Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2022-50032)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: renesas: Se corrige el error de fuga de refcount. En usbhs_rza1_hardware_init(), of_find_node_by_name() devolverá un puntero de nodo con refcount incrementado. Deberíamos usar of_node_put() cuando ya no se use.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50024)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: dw-axi-dmac: no imprimir LLI nulo durante el error. Durante la depuración, se detectó un problema en el que a axi_chan_dump_lli() se le pasaba un puntero LLI nulo, lo que provocaba un error al intentar obtener campos de él. Simplemente imprima LLI nulo y salga para evitarlo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50025)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cxl: Se corrige una pérdida de memoria en una ruta de manejo de errores. Un bitmap_zalloc() debe equilibrarse con un bitmap_free() correspondiente en la ruta de manejo de errores de afu_allocate_irqs().
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50026)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: habanalabs/gaudi: corrección de desplazamiento fuera de los límites. Al validar colas NIC, el cálculo de desplazamiento de cola se debe realizar solo para colas NIC.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50027)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Se corrige una posible fuga de memoria al no emitir la WQE de CMF. No existe una rutina de liberación correspondiente si lpfc_sli4_issue_wqe no emite la WQE de CMF en lpfc_issue_cmf_sync_wqe. Si ret_val es distinto de cero, se libera la estructura de solicitud iocbq.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50019)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: serial: Se corrige el error de fuga de refcount en ucc_uart.c. En soc_info(), of_find_node_by_type() devolverá un puntero de nodo con refcount incrementado. Deberíamos usar of_node_put() cuando ya no se use.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50021)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: el rango de bloques debe validarse antes de su uso en ext4_mb_clear_bb(). El rango de bloques a liberar se valida en ext4_free_blocks() mediante ext4_inode_block_valid() y luego se pasa a ext4_mb_clear_bb(). Sin embargo, en algunas situaciones en el sistema de archivos bigalloc, el rango podría ajustarse después de la validación en ext4_free_blocks(), lo que puede causar problemas en sistemas de archivos dañados, como el detectado por syzkaller, que resultó en el siguiente error del kernel en fs/ext4/ext4.h:3319. PREEMPT SMP NOPTI CPU: 28 PID: 4243 Comm: repro Kdump: cargado No contaminado 5.19.0-rc6+ #1 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.15.0-1.fc35 01/04/2014 RIP: 0010:ext4_free_blocks+0x95e/0xa90 Rastreo de llamadas ? lock_timer_base+0x61/0x80 ? __es_remove_extent+0x5a/0x760 ? __mod_timer+0x256/0x380 ? ext4_ind_truncate_ensure_credits+0x90/0x220 ext4_clear_blocks+0x107/0x1b0 ext4_free_data+0x15b/0x170 ext4_ind_truncate+0x214/0x2c0 ? _raw_spin_unlock+0x15/0x30 ? ext4_discard_preallocations+0x15a/0x410 ? ext4_journal_check_start+0xe/0x90 ? __ext4_journal_start_sb+0x2f/0x110 ext4_truncate+0x1b5/0x460 ? __ext4_journal_start_sb+0x2f/0x110 ext4_evict_inode+0x2b4/0x6f0 evict+0xd0/0x1d0 ext4_enable_quotas+0x11f/0x1f0 ext4_orphan_cleanup+0x3de/0x430 ? proc_create_seq_private+0x43/0x50 ext4_fill_super+0x295f/0x3ae0 ? snprintf+0x39/0x40 ? sget_fc+0x19c/0x330 ? ext4_reconfigure+0x850/0x850 get_tree_bdev+0x16d/0x260 vfs_get_tree+0x25/0xb0 path_mount+0x431/0xa70 __x64_sys_mount+0xe2/0x120 do_syscall_64+0x5b/0x80 ? do_user_addr_fault+0x1e2/0x670 ? exc_page_fault+0x70/0x170 entry_SYSCALL_64_after_hwframe+0x46/0xb0 RIP: 0033:0x7fdf4e512ace Corríjalo asegurándose de que el rango de bloques esté validado correctamente antes de usarse cada vez que cambie en ext4_free_blocks() o ext4_mb_clear_bb().
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50023)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: dw-axi-dmac: ignorar interrupción si no hay descriptor. Si el canal no tiene descriptor y se activa la interrupción, el kernel mostrará un error. Verifique el resultado de vchan_next_desc() en el controlador axi_chan_block_xfer_complete() para evitar el error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50022)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers:md:fix, un posible error de use-after-free. En la línea 2884, "raid5_release_stripe(sh);" omite la referencia a sh y puede provocar su liberación. Sin embargo, sh se utiliza posteriormente en la línea 2886 "if (sh->batch_head && sh != sh->batch_head)". Esto puede provocar un error de use-after-free. Se puede corregir moviendo "raid5_release_stripe(sh);" al final de la función.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50020)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: evitar redimensionar a un tamaño de clúster parcial. Este parche evita que se intente redimensionar el sistema de archivos a un límite de clúster no alineado. Un redimensionamiento en línea a un tamaño que no es integral al tamaño del clúster provoca que la última iteración intente aumentar el sistema de archivos en una cantidad negativa, lo que activa un BUG_ON y deja el sistema de archivos con un superbloque en memoria dañado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/12/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2022-50018)

Fecha de publicación:
18/06/2025
Idioma:
Español
Motivo del rechazo: esta autoridad de numeración CVE ha rechazado o retirado esta ID CVE.
Gravedad: Pendiente de análisis
Última modificación:
18/06/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50017)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mips: cavium-octeon: Se corrige la falta de of_node_put() en octeon2_usb_clocks_start. Deberíamos llamar a of_node_put() para la referencia 'uctl_node' devuelta por of_get_parent(), lo que aumentará el recuento de referencias. De lo contrario, se producirá un error de fuga de recuento de referencias.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025