Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2022-50050)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: Intel: hda: Corrección de un posible desbordamiento de búfer mediante snprintf(). snprintf() devuelve el tamaño que se espera que se llene cuando la cadena supera el tamaño de búfer especificado; por lo tanto, usar este valor podría provocar un desbordamiento de búfer (aunque esto no es realista). Este parche reemplaza a scnprintf(), una versión más segura, para disimular este posible problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50051)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: depuración: Corrección de un posible desbordamiento de búfer mediante snprintf(). snprintf() devuelve el tamaño que se espera que se llene cuando la cadena supera el tamaño de búfer especificado; por lo tanto, usar este valor podría provocar un desbordamiento de búfer (aunque esto no es realista). Este parche reemplaza scnprintf(), una versión más segura, para disimular este posible problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50052)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: Intel: avs: Corrección de un posible desbordamiento de búfer mediante snprintf(). snprintf() devuelve el tamaño que se espera que se llene cuando la cadena supera el tamaño de búfer especificado; por lo tanto, usar este valor puede provocar un desbordamiento de búfer (aunque esto no es realista). Este parche lo reemplaza con una versión más segura, scnprintf(), para disimular este posible problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50043)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: corrección de una posible fuga de referencias en ndisc_router_discovery(). El problema se produce en rutas específicas de la función. Tras la captura correcta de los objetos `rt` y `neigh`, cuando `lifetime` es distinto de cero pero la métrica necesita cambiar, la función simplemente elimina la ruta y establece `rt` en NULL. A continuación, puede intentar capturar `rt` y `neigh` de nuevo si se cumplen las condiciones anteriores. La función simplemente sobrescribe `neigh` si tiene éxito o retorna si falla, sin reducir la cantidad de referencias de `neigh` anterior. Esto puede provocar fugas de memoria. Para solucionarlo, reduzca la cantidad de referencias de `neigh` en su lugar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50044)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: qrtr: iniciar canal MHI después de la creación del endpoint El canal MHI puede generar un evento/interrupción justo después de habilitarse. Esto puede provocar dos problemas de condiciones de ejecución. 1) Dicho evento puede ser descartado por qcom_mhi_qrtr_dl_callback() en la comprobación: if (!qdev || mhi_res->transaction_status) return; Porque dev_set_drvdata(&mhi_dev->dev, qdev) puede no ejecutarse en este momento. En esta situación, qrtr-ns no podrá enumerar los servicios en el dispositivo. --------------------------------------------------------------- 2) Dicho evento puede ocurrir después de dev_set_drvdata() y antes de qrtr_endpoint_register(). En este caso, el kernel entrará en pánico al acceder al puntero incorrecto en qcom_mhi_qrtr_dl_callback(): rc = qrtr_endpoint_post(&qdev->ep, mhi_res->buf_addr, mhi_res->bytes_xferd); Porque el endpoint aún no se ha creado. -------------------------------------------------------------- Por lo tanto, mueva mhi_prepare_for_transfer_autoqueue después de la creación del endpoint para solucionarlo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50036)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/sun4i: dsi: Prevenir el subdesbordamiento al calcular el tamaño de los paquetes. Actualmente, la sobrecarga de paquetes se resta mediante aritmética sin signo. Con un pulso de sincronización corto, esto podría desbordarse y volver a la normalidad hasta cerca del valor máximo u16. Se soluciona mediante la resta con signo. La llamada a max() gestionará correctamente cualquier número negativo generado. Aplique la misma corrección a las demás temporizaciones, aunque estas restas tienen menos probabilidad de desbordarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50037)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/ttm: no filtrar el estado de CCS El kernel solo administra el estado de CCS con objetos solo lmem, sin embargo, el kernel aún debe tener cuidado de no filtrar el estado de CCS del usuario anterior. (seleccionado de el commit 353819d85f87be46aeb9c1dd929d445a006fc6ec)
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50038)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/meson: corrige errores de recuento de referencias en meson_vpu_has_available_connectors() En esta función, hay dos errores de pérdida de recuento de referencias: (1) al salir de for_each_endpoint_of_node(), necesitamos llamar a of_node_put() para el 'ep'; (2) debemos llamar a of_node_put() para la referencia devuelta por of_graph_get_remote_port() cuando ya no se usa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50039)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: stmmac: intel: Añadir una llamada clk_disable_unprepare() faltante en intel_eth_pci_remove(). el commit 09f012e64e4b ("stmmac: intel: Corregir el manejo del reloj en caso de error y eliminar rutas") eliminó esta clk_disable_unprepare(). Esto se revirtió parcialmente mediante el commit ac322f86b56c ("net: stmmac: Corregir el manejo del reloj al eliminar la ruta"), que eliminó esta clk_disable_unprepare() porque: "Al descargar el controlador dwmac-intel, se llama a clk_disable_unprepare() dos veces en stmmac_dvr_remove() e intel_eth_pci_remove(). Esto provoca un pánico del kernel en la segunda llamada". Sin embargo, más tarde, el commit 5ec55823438e8 ("net: stmmac: añadir la gestión de relojes para el controlador gmac") ha actualizado stmmac_dvr_remove() ya no llama a clk_disable_unprepare(). Por lo tanto, esta llamada ahora debe ejecutarse desde intel_eth_pci_remove().
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50040)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: sja1105: se corrige un desbordamiento de búfer en sja1105_setup_devlink_regions(). Si se produce un error en dsa_devlink_region_create(), se accederá a la matriz 'priv->regions' con el índice negativo '-1'. Encontrada por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50041)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: Se corrige el seguimiento de llamadas con VSI nulo durante el reinicio de VF. Durante la prueba de estrés con la conexión y desconexión de VF de KVM y el cambio simultáneo de VF, spoofcheck y trust, había un seguimiento de llamadas en ice_reset_vf que indicaba que el VSI de VF era nulo. [145237.352797] ADVERTENCIA: CPU: 46 PID: 840629 at drivers/net/ethernet/intel/ice/ice_vf_lib.c:508 ice_reset_vf+0x3d6/0x410 [ice] [145237.352851] Modules linked in: ice(E) vfio_pci vfio_pci_core vfio_virqfd vfio_iommu_type1 vfio iavf dm_mod xt_CHECKSUM xt_MASQUERADE xt_conntrack ipt_REJECT nf_reject_ipv4 nft_compat nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 nf_tables nfnetlink tun bridge stp llc sunrpc intel_rapl_msr intel_rapl_common sb_edac x86_pkg_temp_thermal intel_powerclamp coretemp kvm_intel kvm iTCO_wdt iTC O_vendor_support irqbypass crct10dif_pclmul crc32_pclmul ghash_clmulni_intel rapl ipmi_si intel_cstate ipmi_devintf joydev intel_uncore m ei_me ipmi_msghandler i2c_i801 pcspkr mei lpc_ich ioatdma i2c_smbus acpi_pad acpi_power_meter ip_tables xfs libcrc32c i2c_algo_bit drm_sh mem_helper drm_kms_helper sd_mod t10_pi crc64_rocksoft syscopyarea crc64 sysfillrect sg sysimgblt fb_sys_fops drm i40e ixgbe ahci libahci libata crc32c_intel mdio dca wmi fuse [last unloaded: ice] [145237.352917] CPU: 46 PID: 840629 Comm: kworker/46:2 Tainted: G S W I E 5.19.0-rc6+ #24 [145237.352921] Hardware name: Intel Corporation S2600WTT/S2600WTT, BIOS SE5C610.86B.01.01.0008.021120151325 02/11/2015 [145237.352923] Workqueue: ice ice_service_task [ice] [145237.352948] RIP: 0010:ice_reset_vf+0x3d6/0x410 [ice] [145237.352984] Code: 30 ec f3 cc e9 28 fd ff ff 0f b7 4b 50 48 c7 c2 48 19 9c c0 4c 89 ee 48 c7 c7 30 fe 9e c0 e8 d1 21 9d cc 31 c0 e9 a 9 fe ff ff <0f> 0b b8 ea ff ff ff e9 c1 fc ff ff 0f 0b b8 fb ff ff ff e9 91 fe [145237.352987] RSP: 0018:ffffb453e257fdb8 EFLAGS: 00010246 [145237.352990] RAX: ffff8bd0040181c0 RBX: ffff8be68db8f800 RCX: 0000000000000000 [145237.352991] RDX: 000000000000ffff RSI: 0000000000000000 RDI: ffff8be68db8f800 [145237.352993] RBP: ffff8bd0040181c0 R08: 0000000000001000 R09: ffff8bcfd520e000 [145237.352995] R10: 0000000000000000 R11: 00008417b5ab0bc0 R12: 0000000000000005 [145237.352996] R13: ffff8bcee061c0d0 R14: ffff8bd004019640 R15: 0000000000000000 [145237.352998] FS: 0000000000000000(0000) GS:ffff8be5dfb00000(0000) knlGS:0000000000000000 [145237.353000] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [145237.353002] CR2: 00007fd81f651d68 CR3: 0000001a0fe10001 CR4: 00000000001726e0 [145237.353003] Call Trace: [145237.353008] [145237.353011] ice_process_vflr_event+0x8d/0xb0 [ice] [145237.353049] ice_service_task+0x79f/0xef0 [ice] [145237.353074] process_one_work+0x1c8/0x390 [145237.353081] ? process_one_work+0x390/0x390 [145237.353084] worker_thread+0x30/0x360 [145237.353087] ? process_one_work+0x390/0x390 [145237.353090] kthread+0xe8/0x110 [145237.353094] ? kthread_complete_and_exit+0x20/0x20 [145237.353097] ret_from_fork+0x22/0x30 [145237.353103] Eliminar WARN_ON() de la comprobación si VSI es nulo en ice_reset_vf. Añadir "VF ya se ha eliminado\n" en dev_dbg(). Este WARN_ON() es innecesario y genera un seguimiento de llamadas; a pesar de ello, el controlador sigue funcionando. No es necesario este aviso, ya que este fragmento de código se encarga de deshabilitar las colas de Tx/Rx de VF cuando VF está deshabilitado, pero cuando VF ya se ha eliminado, no es necesario reiniciar ni deshabilitar las colas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50042)

Fecha de publicación:
18/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: genl: corrige error de pérdida de memoria de ruta en el volcado de políticas Si la construcción de la matriz de políticas falla cuando se registra una política que no es la primera, debemos desenrollar. netlink_policy_dump_add_policy() en sí también necesita reparación, ya que actualmente se da por vencido en caso de error sin registrar el puntero asignado en el puntero pstate.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025