Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2022-49491)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/rockchip: vop: corrige posible null-ptr-deref en vop_bind() Provocará null-ptr-deref en resource_size(), si platform_get_resource() devuelve NULL, mueve la llamada a resource_size() después de devm_ioremap_resource() que comprobará 'res' para evitar null-ptr-deref.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49492)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-pci: corrige una desreferencia de puntero NULL en nvme_alloc_admin_tags En nvme_alloc_admin_tags, admin_q se puede configurar en un error (normalmente -ENOMEM) si la llamada blk_mq_init_queue no puede configurar la cola, que se comprueba inmediatamente después de la llamada. Sin embargo, cuando devolvemos el mensaje de error a la pila, a nvme_reset_work el error nos lleva a nvme_remove_dead_ctrl() nvme_dev_disable() nvme_suspend_queue(&dev->queues[0]). Aquí, solo comprobamos que admin_q no sea NULL, en lugar de no ser un error o NULL, y comenzamos a inactivar una cola que nunca existió, lo que lleva a una desreferencia de puntero NULL incorrecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49493)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: rt5645: Se corrige el orden de depuración erróneo Hay un error lógico al eliminar el dispositivo rt5645, ya que la función rt5645_i2c_remove() primero cancela &rt5645->jack_detect_work y elimina &rt5645->btn_check_timer después. Sin embargo, dado que el controlador del temporizador rt5645_btn_check_callback() volverá a poner en cola jack_detect_work, este orden de limpieza tiene errores. Es decir, una vez que del_timer_sync en rt5645_i2c_remove se ejecuta simultáneamente con rt5645_btn_check_callback, el jack_detect_work cancelado se reprogramará nuevamente, lo que provocará un posible use-after-free. Este parche soluciona el problema colocando la función del_timer_sync antes de cancel_delayed_work_sync.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49494)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: rawnand: cadence: se corrige un posible null-ptr-deref en cadence_nand_dt_probe(). Provocará un null-ptr-deref al usar 'res', si platform_get_resource() devuelve NULL, así que pase a usar 'res' después de devm_ioremap_resource() que lo comprobará para evitar un null-ptr-deref. Y use devm_platform_get_and_ioremap_resource() para simplificar el código.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49495)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/hdmi: comprobar el valor de retorno después de llamar a platform_get_resource_byname(). Esto provocará un error de referencia nulo si platform_get_resource_byname() devuelve NULL. Necesitamos comprobar el valor de retorno. Patchwork: https://patchwork.freedesktop.org/patch/482992/
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49496)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: mediatek: vcodec: evitar el bloqueo del kernel cuando se ejecuta rmmod mtk-vcodec-dec.ko Si el controlador admite el modo subdev, el parámetro "dev->pm.dev" será NULL en mtk_vcodec_dec_remove. El kernel se bloqueará cuando se intente ejecutar rmmod mtk-vcodec-dec.ko. [ 4380.702726] pc : do_raw_spin_trylock+0x4/0x80 [ 4380.707075] lr : _raw_spin_lock_irq+0x90/0x14c [ 4380.711509] sp : ffff80000819bc10 [ 4380.714811] x29: ffff80000819bc10 x28: ffff3600c03e4000 x27: 0000000000000000 [ 4380.721934] x26: 0000000000000000 x25: 0000000000000000 x24: 0000000000000000 [ 4380.729057] x23: ffff3600c0f34930 x22: ffffd5e923549000 x21: 0000000000000220 [ 4380.736179] x20: 0000000000000208 x19: ffffd5e9213e8ebc x18: 0000000000000020 [ 4380.743298] x17: 0000002000000000 x16: ffffd5e9213e8e90 x15: 696c346f65646976 [ 4380.750420] x14: 0000000000000000 x13: 0000000000000001 x12: 0000000000000040 [ 4380.757542] x11: 0000000000000000 x10: 0000000000000000 x9 : 0000000000000000 [ 4380.764664] x8 : 0000000000000000 x7 : ffff3600c7273ae8 x6 : ffffd5e9213e8ebc [ 4380.771786] x5 : 0000000000000000 x4 : 0000000000000001 x3 : 0000000000000000 [ 4380.778908] x2 : 0000000000000000 x1 : ffff3600c03e4000 x0 : 0000000000000208 [ 4380.786031] Call trace: [ 4380.788465] do_raw_spin_trylock+0x4/0x80 [ 4380.792462] __pm_runtime_disable+0x2c/0x1b0 [ 4380.796723] mtk_vcodec_dec_remove+0x5c/0xa0 [mtk_vcodec_dec] [ 4380.802466] platform_remove+0x2c/0x60 [ 4380.806204] __device_release_driver+0x194/0x250 [ 4380.810810] driver_detach+0xc8/0x15c [ 4380.814462] bus_remove_driver+0x5c/0xb0 [ 4380.818375] driver_unregister+0x34/0x64 [ 4380.822288] platform_driver_unregister+0x18/0x24 [ 4380.826979] mtk_vcodec_dec_driver_exit+0x1c/0x888 [mtk_vcodec_dec] [ 4380.833240] __arm64_sys_delete_module+0x190/0x224 [ 4380.838020] invoke_syscall+0x48/0x114 [ 4380.841760] el0_svc_common.constprop.0+0x60/0x11c [ 4380.846540] do_el0_svc+0x28/0x90 [ 4380.849844] el0_svc+0x4c/0x100 [ 4380.852975] el0t_64_sync_handler+0xec/0xf0 [ 4380.857148] el0t_64_sync+0x190/0x194 [ 4380.860801] Code: 94431515 17ffffca d503201f d503245f (b9400004)
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49497)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: eliminar dos BUG() de skb_checksum_help() Tengo un informe de syzbot que logró obtener un bloqueo en skb_checksum_help() Si syzbot puede activar estos BUG(), tiene sentido reemplazarlos con WARN_ON_ONCE() más amigables ya que skb_checksum_help() puede devolver un código de error. Tenga en cuenta que syzbot seguirá fallando allí, hasta que se solucione el error real.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49498)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: pcm: Verificar si el puntero de la subsecuencia de puntero es nulo antes de desreferenciarlo La subsecuencia de puntero se desreferencia en la asignación de la tarjeta de puntero antes de que la subsecuencia sea verificada como nula con la macro PCM_RUNTIME_CHECK. Aunque PCM_RUNTIME_CHECK llama a BUG_ON, sigue siendo útil realizar la verificación del puntero antes de que se asigne la tarjeta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49478)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: pvrusb2: arreglo array-index-out-of-bounds en pvr2_i2c_core_init Syzbot informó que se usa -1 como índice de matriz. El problema estaba en la falta de verificación de validación. hdw->unit_number se inicializa con -1 y luego, si falla el recorrido de tabla init, este valor permanece sin cambios. Dado que el código usa ciegamente este miembro para la indexación de matrices, agregar una verificación de cordura es la solución más fácil para eso. La inicialización de hdw->workpoll se movió hacia arriba para evitar la advertencia en __flush_work.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49479)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mt76: se corrige la ejecución de use-after-free relacionada con el estado de la tx al eliminar la estación. Hay una pequeña ventana de ejecución donde la actividad de tx en curso puede provocar que se agregue un skb al idr de seguimiento de estado después de que ese idr ya se haya limpiado, lo que mantendrá el wcid vinculado en la lista de sondeo de estado. Solucione esto agregando skbs de estado solo si el puntero wcid aún está asignado en dev->wcid, que se limpia antes con mt76_sta_pre_rcu_remove
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49480)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: imx-hdmi: se corrige la pérdida de recuento de referencias en imx_hdmi_probe. La referencia que toma la instancia de_find_device_by_node() se debe liberar. Deberíamos usar put_device() para liberarla. Cuando falla devm_kzalloc(), no tiene un put_device(), lo que provocará una pérdida de recuento de referencias. Agregue el put_device() faltante para solucionar esto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2022-49481)

Fecha de publicación:
26/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: regulator: pfuze100: Se corrige la pérdida de recuento de referencias en pfuze_parse_regulators_dt. of_node_get() devuelve un nodo con un recuento de referencias incrementado. Se llama a of_node_put() para descartar la referencia cuando ya no se necesita.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025