Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2023-52671)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrigió bloqueo/desbordamiento insuficiente al realizar la transición a ODM4:1 [Por qué] En algunas circunstancias, deshabilitar un OPTC e intentar reclamar sus OPP para otro OPTC podría causar un bloqueo/desbordamiento insuficiente debido a que los OPP no se desconectan correctamente del OPTC deshabilitado. [Cómo] Asegúrese de que todos los OPP estén desasignados de un OPTC cuando se deshabilite.
Gravedad: Pendiente de análisis
Última modificación:
17/05/2024

Vulnerabilidad en Pisay Online E-Learning System (CVE-2024-34919)

Fecha de publicación:
17/05/2024
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en el componente \modstudent\controller.php de Pisay Online E-Learning System usando PHP/MySQL v1.0 permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52669)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: s390/aes - Corrige la sobrelectura del buffer en modo CTR Al procesar el último bloque, el código ctr s390 siempre leerá un bloque completo, incluso si no hay un bloque completo de datos restantes. Solucione este problema utilizando la longitud real restante y cópielo primero en un búfer para procesarlo.
Gravedad: Pendiente de análisis
Última modificación:
04/11/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52665)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/ps3_defconfig: deshabilitar PPC64_BIG_ENDIAN_ELF_ABI_V2 Commit 8c5fa3b5c4df ("powerpc/64: hacer que ELFv2 sea el predeterminado para compilaciones big-endian"), combinado en Linux-6.5-rc1 cambia la ABI de llamada en de una manera que es incompatible con el código actual para las llamadas al hipervisor LV1 de la PS3. Este cambio simplemente agrega la línea '# CONFIG_PPC64_BIG_ENDIAN_ELF_ABI_V2 no está configurado' al archivo ps3_defconfig para que se use PPC64_ELF_ABI_V1. Corrige errores de tiempo de ejecución como estos: ERROR: Desreferencia del puntero NULL del kernel en 0x00000000 Dirección de instrucción errónea: 0xc000000000047cf0 Ups: Acceso al kernel del área defectuosa, firma: 11 [#1] Seguimiento de llamadas: [c0000000023039e0] [c00000000100ebfc] pu+0xc4/0x2b0 ( no confiable) [c000000002303ab0] [c00000000100d4c4] create_spu+0xcc/0x3c4 [c000000002303b40] [c00000000100eae4] ps3_enumerate_spus+0xa4/0xf8
Gravedad: Pendiente de análisis
Última modificación:
21/05/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52666)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ksmbd: soluciona un posible problema de bloqueo circular en smb2_set_ea(). Se puede llamar a smb2_set_ea() en el rango de bloqueo del nodo principal. Entonces agregue el argumento get_write a smb2_set_ea() para no llamar al mnt_want_write() anidado.
Gravedad: Pendiente de análisis
Última modificación:
12/06/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52668)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs:zoned: corrige el orden de bloqueo en btrfs_zone_activate() El CI de btrfs informó una advertencia de bloqueo de la siguiente manera al ejecutar generic generic/129. ADVERTENCIA: se detectó posible dependencia de bloqueo circular 6.7.0-rc5+ #1 No contaminado ---------------------------------- -------------------- kworker/u5:5/793427 está intentando adquirir el bloqueo: ffff88813256d028 (&cache->lock){+.+.}-{2: 2}, en: btrfs_zone_finish_one_bg+0x5e/0x130 pero la tarea ya mantiene el bloqueo: ffff88810a23a318 (&fs_info->zone_active_bgs_lock){+.+.}-{2:2}, en: btrfs_zone_finish_one_bg+0x34/0x130 cuyo bloqueo ya depende del cerradura nueva. la cadena de dependencia existente (en orden inverso) es: -> #1 (&fs_info->zone_active_bgs_lock){+.+.}-{2:2}: ... -> #0 (&cache->lock){+. +.}-{2:2}: ... Esto se debe a que tomamos fs_info->zone_active_bgs_lock después del bloqueo de un block_group en btrfs_zone_activate() mientras hacemos lo contrario en otros lugares. Solucione el problema expandiendo la sección crítica de fs_info->zone_active_bgs_lock y llevándola antes del bloqueo de block_group.
Gravedad: Pendiente de análisis
Última modificación:
17/05/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52667)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: corrige una posible double free en fs_any_create_groups Cuando kcalloc() para ft->g tiene éxito pero kvzalloc() para in falla, fs_any_create_groups() liberará ft-> gramo. Sin embargo, su llamador fs_any_create_table() liberará ft->g nuevamente llamando a mlx5e_destroy_flow_table(), lo que conducirá a un double free. Solucione este problema configurando ft->g en NULL en fs_any_create_groups().
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52661)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/tegra: rgb: corrige la falta de clk_put() en las rutas de manejo de errores de tegra_dc_rgb_probe(). Si clk_get_sys(..., "pll_d2_out0") falla, la llamada clk_get_sys() debe deshacerse. Agregue el clk_put que falta y una nueva etiqueta 'put_pll_d_out0' en la ruta de manejo de errores y úsela.
Gravedad: Pendiente de análisis
Última modificación:
17/05/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52663)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ASoC: SOF: amd: corrige la pérdida de memoria en amd_sof_acp_probe() El controlador usa kasprintf() para inicializar los miembros fw_{code,data}_bin de la estructura acp_dev_data, pero kfree() nunca se llama para desasignar la memoria, lo que resulta en una pérdida de memoria. Solucione el problema cambiando a devm_kasprintf(). Además, asegúrese de que la asignación se haya realizado correctamente comprobando la validez del puntero.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52664)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: atlantic: elimina double free en la lógica de manejo de errores El controlador tiene una fuga lógica en la asignación de datos del anillo/free, donde se podría llamar a aq_ring_free varias veces en el mismo anillo, si el sistema está bajo estrés y obtuve un error de asignación de memoria. Se utilizó un puntero de anillo como indicador de error, pero esto no es correcto ya que solo se asignan/desasignan datos de anillo. El anillo en sí es un miembro de la matriz. Cambiar las funciones de asignación de anillos para devolver el código de error directamente. Esto simplifica el manejo de errores y elimina aq_ring_free en la capa superior.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52662)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/vmwgfx: soluciona un memleak en vmw_gmrid_man_get_node Cuando falla ida_alloc_max, se deben liberar los recursos asignados anteriormente, incluido *res asignado por kmalloc y ttm_resource_init.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

Vulnerabilidad en kernel de Linux (CVE-2024-35793)

Fecha de publicación:
17/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: debugfs: corrige el manejo de espera/cancelación durante la eliminación Ben Greear informa además bloqueos durante la eliminación de debugfs concurrentes mientras se accede a los archivos, aunque el código en cuestión ahora usa cancelaciones de debugfs. Resulta que a pesar de toda la revisión sobre el bloqueo, no entendimos por completo que la lógica es incorrecta: si el recuento llega a cero, podemos finalizar (y no necesitamos esperar a que se complete), pero si no es así, tenemos que activar todos los cancelaciones. Tal como está escrito, _nunca_ podemos entrar en el ciclo que desencadena las cancelaciones. Arregla esto y explícalo mejor mientras lo haces.
Gravedad: Pendiente de análisis
Última modificación:
17/05/2024