Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-38436)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/scheduler: señal de valla programada al finalizar un trabajo. Cuando se finaliza una entidad de la aplicación B, drm_sched_entity_kill() elimina todos los trabajos pertenecientes a esa entidad mediante drm_sched_entity_kill_jobs_work(). Si el trabajo de la aplicación A depende de una valla programada del trabajo de la aplicación B, y dicha valla no se señaliza correctamente durante el proceso de finalización, no se puede eliminar la dependencia de la aplicación A. Esto provoca que la aplicación A se cuelgue indefinidamente mientras espera una dependencia que nunca se resolverá. Solucione este problema asegurándose de que las vallas programadas se señalicen correctamente cuando se finaliza una entidad, lo que permite que las aplicaciones dependientes continúen su ejecución.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38433)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: se corrige el soporte de constantes de tiempo de ejecución para kernels nommu la función `__runtime_fixup_32` no maneja el caso donde `val` es cero correctamente (como podría ocurrir al parchar un kernel nommu y hacer referencia a una dirección física por debajo del límite de 4GiB cuyos 32 bits superiores son todos cero) porque nada en la lógica existente evita que el código tome la rama `else` de ambos nop-checks y emita dos instrucciones `nop`. Esto deja basura aleatoria en el registro que se supone que recibe los 32 bits superiores del puntero en lugar de cero que, cuando se combina con el valor de los 32 bits inferiores, produce un puntero no válido y causa un pánico del kernel cuando finalmente se accede a ese puntero. El autor consideró claramente que si la instrucción `lui` se convierte en `nop`, la segunda instrucción debe ajustarse para que se convierta en `li` en lugar de `addi`, introduciendo así la variable `addi_insn_mask`. Sin embargo, no siguió esta lógica completamente hasta el caso en que se ejecuta la rama `else`. Para solucionarlo, simplemente ajuste la lógica para garantizar que la segunda rama `else` no se ejecute si la primera instrucción se convierte en `nop`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38434)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "riscv: Define TASK_SIZE_MAX for __access_ok()". Esto revierte el commit ad5643cf2f69 ("riscv: Define TASK_SIZE_MAX for __access_ok()"). Este commit cambia TASK_SIZE_MAX a LONG_MAX para optimizar access_ok(), ya que el valor predeterminado de TASK_SIZE_MAX (predeterminado) requiere cálculos. El razonamiento era que todas las direcciones de usuario son menores que LONG_MAX y todas las direcciones de kernel son mayores que LONG_MAX. Por lo tanto, access_ok() puede filtrar direcciones de kernel. Las direcciones entre TASK_SIZE y LONG_MAX no son direcciones de usuario válidas, pero access_ok() las deja pasar. Se consideró que esto era correcto, ya que no son direcciones válidas a nivel de hardware. Desafortunadamente, se omite un caso: get_user_pages_fast() acepta direcciones entre TASK_SIZE y LONG_MAX. futex(), por ejemplo, usa get_user_pages_fast(). Esto causa el problema reportado por Robert [1]. Por lo tanto, revierte este commit . TASK_SIZE_MAX se cambia al valor predeterminado: TASK_SIZE. Lamentablemente, esto reduce el rendimiento, ya que TASK_SIZE es más costoso de calcular que LONG_MAX. Pero primero la corrección; podemos pensar en la optimización más adelante, si es necesario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38435)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: vector: Se corrige el guardado/restauración de contexto con xtheadvector. Anteriormente, solo se guardaban/restauraban correctamente las versiones v0 a v7, y el contexto de las versiones v8 a v31 estaba dañado. Guarde/restaure correctamente las versiones v8 a v31 para evitar la interrupción del espacio de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38432)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: netpoll: Inicializar el campo de suma de comprobación UDP antes del commit de suma de comprobación f1fce08e63fe ("netpoll: Eliminar la asignación redundante") eliminó la inicialización de la suma de comprobación UDP, lo cual era incorrecto y rompió la transmisión IPv6 de netpoll debido a una suma de comprobación incorrecta. udph->check debe configurarse antes de llamar a csum_ipv6_magic().
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38431)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corregir regresión con enlaces simbólicos SMB nativos. Algunos usuarios y clientes informaron que sus herramientas de copia de seguridad/copia comenzaban a fallar cuando el directorio copiado contenía enlaces simbólicos que el cliente no podía analizar, incluso si no se seguían. Para solucionar esto, permita que lstat(2) y readlink(2) funcionen correctamente incluso cuando el cliente no pueda resolver el enlace simbólico, restaurando así el comportamiento anterior.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38430)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: nfsd4_spo_must_allow() debe comprobar que se trata de una solicitud compuesta v4. Si la solicitud que se está procesando no es una solicitud compuesta v4, examinar el estado de ejecución (cstate) puede tener resultados indefinidos. Este parche añade una comprobación de que el procedimiento rpc en ejecución (rq_procinfo) es el procedimiento NFSPROC4_COMPOUND.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38428)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Entrada: ims-pcu - comprobar el tamaño del registro en ims_pcu_flash_firmware(). La variable "len" proviene del firmware y, por lo general, confiamos en él, pero siempre es mejor comprobarlo. Si el valor de "len" es demasiado grande, podría provocar daños en la memoria al ejecutar "memcpy(fragment->data, rec->data, len);".
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38425)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: tegra: verificar la longitud del mensaje en la lectura del bloque SMBUS Para la lectura del bloque SMBUS, no continúe leyendo si la longitud del mensaje pasado desde el dispositivo es '0' o mayor que el máximo de bytes permitidos.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38424)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf: Fix sample vs do_exit() Baisheng Gao informó de un fallo de ARM64, que Mark decodificó como una interrupción externa sincrónica, probablemente debido a un intento de acceder a MMIO de forma incorrecta. El fallo muestra además que perf intenta hacer una muestra de pila de usuario mientras está en tlb_finish_mmu() de exit_mmap(), es decir, mientras derriba el espacio de direcciones al que intenta acceder. Resulta que detenemos perf después de derribar el mm del espacio de usuario; una receta para el desastre, ya que a perf le gusta acceder al espacio de usuario por varias razones. Invierta este orden subiendo donde detenemos perf en do_exit(). Además, endurezca PERF_SAMPLE_CALLCHAIN y PERF_SAMPLE_STACK_USER para que se detengan cuando la tarea actual no tenga un mm (exit_mm() se asegura de establecer current->mm = NULL; antes de comenzar con el desmontaje real). De modo que los eventos de toda la CPU no se activen con este mismo problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/12/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38422)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net:lan743x: Modificar el tamaño de la EEPROM y el OTP para dispositivos PCI1xxxx. El tamaño máximo de OTP y EEPROM para dispositivos Hearthstone PCI1xxxx es de 8 Kb y 64 Kb, respectivamente. Ajustar las definiciones de tamaño máximo y devolver la longitud correcta de la EEPROM según el dispositivo. También se evita la lectura/escritura fuera de los límites.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38423)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: codecs: wcd9375: Se corrige la doble liberación de los suministros del regulador. El controlador obtiene los suministros del regulador en la ruta de la sonda con devm_regulator_bulk_get(), por lo que no debería llamar a regulator_bulk_free() por error y eliminar las rutas para evitar la doble liberación.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2025