Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-37869)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: Uso de una valla local en la ruta de error de xe_migrate_clear. La ruta de error en xe_migrate_clear espera en la valla generada localmente y luego regresa. El código espera en m->fence, que podría ser la valla local, pero esto solo es estable bajo el mutex de trabajo, lo que podría provocar un UAF. Se corrige el código para que espere en la valla local. (Seleccionado de la confirmación 762b7e95362170b3e13a8704f38d5e47eca4ba74)
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37856)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: endurecer block_group::bg_list contra ejecuciones list_del() Hasta donde puedo decir, estas llamadas de list_del_init() en bg_list no se pueden ejecutar simultáneamente con btrfs_mark_bg_unused() o btrfs_mark_bg_to_reclaim(), ya que están en rutas de error de transacción y situaciones en las que el grupo de bloques es de solo lectura. Sin embargo, si hay alguna posibilidad de competir con mark_bg_unused(), o con un futuro usuario diferente de bg_list, más vale prevenir que curar. De lo contrario, nos arriesgamos al siguiente intercalado (bg_list refcount entre paréntesis) T1 (alguna operación aleatoria) T2 (btrfs_mark_bg_unused) !list_empty(&bg->bg_list); (1) list_del_init(&bg->bg_list); (1) list_move_tail (1) btrfs_put_block_group (0) btrfs_delete_unused_bgs bg = list_first_entry list_del_init(&bg->bg_list); btrfs_put_block_group(bg); (-1) En última instancia, esto da como resultado un recuento de referencias roto que llega a cero un deref antes y el deref final real desborda el recuento de referencias, lo que genera una ADVERTENCIA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37857)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: st: Corregir desbordamiento de matriz en st_setup() Cambiar el tamaño de la matriz para seguir el tamaño de los parámetros en lugar de un valor fijo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37858)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/jfs: Evitar el desbordamiento de enteros en el cálculo del tamaño de AG El sistema de archivos JFS calcula el tamaño del grupo de asignación (AG) usando 1 << l2agsize en dbExtendFS(). Cuando l2agsize supera 31 (posible con agregados de >2 TB en sistemas de 32 bits), esta operación de desplazamiento de 32 bits provoca un comportamiento indefinido y un tamaño de AG incorrecto. En arquitecturas de 32 bits: - Desplazar 1 a la izquierda por 32+ bits da como resultado 0 debido al desbordamiento de enteros - Esto crea tamaños de AG no válidos (0 o valores basura) en sbi->bmap->db_agsize - Las asignaciones de bloques posteriores harían referencia a estructuras AG no válidas - Podría conducir a: - Corrupción del sistema de archivos durante las operaciones de extensión - Fallos del kernel debido a accesos a memoria no válidos - Vulnerabilidades de seguridad mediante estructuras en disco malformadas Solución mediante la conversión a s64 antes del desplazamiento: bmp->db_agsize = (s64)1 << l2agsize; Esto garantiza operaciones aritméticas de 64 bits incluso en arquitecturas de 32 bits. La conversión coincide con el tipo de dato de db_agsize (s64) y sigue patrones similares en el código de cálculo de bloques JFS. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37859)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: page_pool: evitar bucle infinito para programar un trabajador retrasado. Observamos que el kworker en page_pool_release_retry() se reactivaba repetida e infinitamente en producción debido a un controlador defectuoso que causaba un valor inflight menor que 0 y nos advertía en page_pool_inflight()[1]. Dado que el valor inflight es negativo, no debemos esperar que todo el page_pool vuelva a funcionar con normalidad. Este parche mitiga el efecto adverso al no reprogramar el kworker al detectar un valor inflight negativo en page_pool_release_retry(). [1] [Lun 10 Feb 20:36:11 2025] ------------[ cortar aquí ]------------ [Lun 10 Feb 20:36:11 2025] Negativo(-51446) paquetes en vuelo-páginas ... [Lun 10 Feb 20:36:11 2025] Rastreo de llamadas: [Lun 10 Feb 20:36:11 2025] page_pool_release_retry+0x23/0x70 [Lun 10 Feb 20:36:11 2025] process_one_work+0x1b1/0x370 [Lun 10 Feb 20:36:11 2025] workers_thread+0x37/0x3a0 [Lun 10 Feb 20:36:11 2025] kthread+0x11a/0x140 [lun 10 feb 20:36:11 2025] ? process_one_work+0x370/0x370 [lun 10 feb 20:36:11 2025] ? __kthread_cancel_work+0x40/0x40 [lun 10 feb 20:36:11 2025] ret_from_fork+0x35/0x40 [lun 10 feb 20:36:11 2025] ---[ fin del seguimiento ebffe800f33e7e34 ]--- Nota: antes de este parche, el seguimiento de llamadas anterior inundaría dmesg debido a la reprogramación repetida de release_dw kworker.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37855)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Posible desreferencia de puntero nulo [POR QUÉ] En algunas situaciones, dc->res_pool puede ser nulo. [CÓMO] Compruebe si el puntero es nulo antes de desreferenciarlo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37854)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: Se soluciona el problema de bloqueo del reinicio en modo 1. Si el programador de hardware se bloquea y se usa el reinicio en modo 1 para recuperar la GPU, KFD indica al espacio de usuario que cancele los procesos. Tras la salida del proceso, las colas de usuario siguen usando la GPU para acceder a la memoria del sistema antes de que se restablezca el hardware mientras el trabajador de limpieza de KFD libera memoria del sistema y VRAM. Existe un error de ejecución de use-after-free en el que KFD asigna y reutiliza la memoria del sistema liberada, y la cola de usuario escribe en la misma memoria del sistema para corromper la estructura de datos y provocar el bloqueo del controlador. Para solucionar esta carrera, el trabajador de limpieza de KFD finaliza las colas de usuario, luego vacía reset_domain wq para esperar a que se complete cualquier reinicio en curso de la GPU y, a continuación, libera los BO pendientes.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37853)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: debugfs hang_hws omite la GPU con MES. La prueba de reinicio de GPU con HWS utiliza debugfs hang_hws. En MES, esto bloquea el kernel con acceso a puntero nulo porque dqm->packet_mgr no está configurado para la ruta MES. Se omite la GPU con MES por ahora. La interfaz debugfs de MES hang_hws será compatible más adelante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37852)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: manejo de errores de amdgpu_cgs_create_device() en amd_powerplay_create(). Se ha añadido el manejo de errores para propagar los fallos de amdgpu_cgs_create_device() al llamador. Cuando amdgpu_cgs_create_device() falla, se libera hwmgr y se devuelve -ENOMEM para evitar la desreferencia de punteros nulos. [v1]->[v2]: Se ha cambiado el código de error de -EINVAL a -ENOMEM. Se ha liberado hwmgr.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37851)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: omapfb: Añadir comprobación del valor "plane". La función dispc_ovl_setup no está diseñada para funcionar con el valor OMAP_DSS_WB del parámetro de enumeración "plane". Este valor se inicializa en dss_init_overlays y, en el estado actual del código, no puede tomar este valor, por lo que no supone un problema real. Para fines de codificación defensiva, no sería superfluo comprobar el valor del parámetro, ya que algunas funciones en la pila de llamadas procesan este valor correctamente y otras no. Por ejemplo, en dispc_ovl_setup_global_alpha, puede provocar un desbordamiento de búfer. Añadir comprobación para este valor. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con la herramienta de análisis estático SVACE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37845)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing: fprobe events: Fix possible UAF on modules. La confirmación ac91052f0ae5 ("tracing: tprobe-events: Fix leakage of module refcount") trasladó try_module_get() de __find_tracepoint_module_cb() al llamador de find_tracepoint(), pero esto introdujo un posible UAF porque el módulo puede descargarse antes que try_module_get(). En este caso, el objeto del módulo también debería liberarse. Por lo tanto, try_module_get() no solo falla, sino que puede acceder al objeto liberado. Para evitarlo, vuelva a intentar try_module_get() en __find_tracepoint_module_cb().
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37844)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: evitar la desreferencia de puntero nulo en la llamada a dbg. cifs_server_dbg() implica que el servidor no es nulo, por lo que se mueve la llamada bajo condición para evitar la desreferencia de puntero nulo. Encontrada por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025