Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TAKENAKA ENGINEERING CO., LTD (CVE-2024-43778)

Fecha de publicación:
18/09/2024
Idioma:
Español
La vulnerabilidad de inyección de comando del sistema operativo en múltiples grabadoras de video digitales proporcionadas por TAKENAKA ENGINEERING CO., LTD. permite que un atacante remoto autenticado ejecute un comando del sistema operativo arbitrario en el dispositivo o altere la configuración del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46718)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: No sobremapear la asignación de VRAM de identidad La sobremapeo de la asignación de VRAM de identidad está provocando errores de hardware en ciertas plataformas. Utilizar 2M de páginas para el último fragmento de VRAM no alineado (a 1G). v2: - Utilizar siempre 2M de páginas para el último fragmento (Fei Yang) - interrumpir el bucle cuando se utilizan 2M de páginas - Añadir afirmación para que usable_size esté alineado a 2M v3: - Corregir checkpatch
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46727)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL otg_master dentro de resource_log_pipe_topology_update [Por qué] Coverity informa una advertencia NULL_RETURN. [Cómo] Agregar comprobación NULL otg_master.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46728)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar el índice de aux_rd_interval antes de utilizar aux_rd_interval tiene un tamaño de 7 y se debe comprobar. Esto soluciona 3 problemas de OVERRUN y 1 de INTEGER_OVERFLOW informados por Coverity.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46729)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Se corrige el cálculo incorrecto del tamaño del bucle [POR QUÉ] fe_clk_en tiene un tamaño de 5, pero sizeof(fe_clk_en) tiene un tamaño de byte de 20, que es mayor que el tamaño de la matriz. [CÓMO] Se divide el tamaño de byte 20 por el tamaño de su elemento. Esto corrige 2 problemas de OVERRUN informados por Coverity.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46714)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: omitir wbscl_set_scaler_filter si el filtro es nulo. Los llamadores pueden pasar un valor nulo en el filtro (es decir, del valor devuelto por la función wbscl_get_filter_coeffs_16p) y se agrega una comprobación de valores nulos para garantizar que ese no sea el caso. Esto soluciona 4 problemas de NULL_RETURNS informados por Coverity.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46715)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: driver: iio: agregar comprobaciones faltantes en el acceso a la devolución de llamada de iio_info Se accede a algunas devoluciones de llamadas de la estructura iio_info sin ninguna comprobación, por lo que si un controlador no las implementa, intentar acceder a las entradas sysfs correspondientes produce un error de kernel como: [ 2203.527791] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 00000000 cuando se ejecuta [...] [ 2203.783416] Rastreo de llamadas: [ 2203.783429] iio_read_channel_info_avail de dev_attr_show+0x18/0x48 [ 2203.789807] dev_attr_show de sysfs_kf_seq_show+0x90/0x120 [ 2203.794181] sysfs_kf_seq_show de seq_read_iter+0xd0/0x4e4 [ 2203.798555] seq_read_iter de vfs_read+0x238/0x2a0 [ 2203.802236] vfs_read de ksys_read+0xa4/0xd4 [ 2203.805385] ksys_read de ret_fast_syscall+0x0/0x54 [ 2203.809135] Pila de excepciones (0xe0badfa8 a 0xe0badff0) [ 2203.812880] dfa0: 00000003 b6f10f80 00000003 b6eab000 00020000 00000000 [ 2203.819746] dfc0: 00000003 b6f10f80 7ff00000 00000003 00000003 00000000 00020000 00000000 [ 2203.826619] dfe0: b6e1bc88 bed80958 b6e1bc94 b6e1bcb0 [ 2203.830363] Código: valor de PC incorrecto [ 2203.832695] ---[ fin del seguimiento 000000000000000 ]---
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46716)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: altera-msgdma: liberar correctamente el descriptor en msgdma_free_descriptor Eliminar la llamada list_del en msgdma_chan_desc_cleanup, esta debería ser la función de msgdma_free_descriptor. En consecuencia, reemplace list_add_tail con list_move_tail en msgdma_free_descriptor. Esto corrige la ruta: msgdma_free_chan_resources -> msgdma_free_descriptors -> msgdma_free_desc_list -> msgdma_free_descriptor que no libera correctamente los descriptores ya que los primeros nodos no se eliminaron de la lista.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46717)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: SHAMPO, Corregir liberación de página incorrecta Bajo las siguientes condiciones: 1) No se ha creado ningún skb todavía 2) header_size == 0 (no hay encabezado SHAMPO) 3) header_index + 1 % MLX5E_SHAMPO_WQ_HEADER_PER_PAGE == 0 (este es el último fragmento de página de una página de encabezado SHAMPO) se forma un nuevo skb con una página que NO es una página de encabezado SHAMPO (es una página de datos normal). Más abajo en la misma función (mlx5e_handle_rx_cqe_mpwrq_shampo()), se libera una página de encabezado SHAMPO de header_index. Esto es incorrecto y lleva a que las páginas de encabezado SHAMPO se liberen más de una vez.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46719)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: ucsi: Se corrige la desreferencia del puntero nulo en el seguimiento ucsi_register_altmode comprueba IS_ERR para el puntero alt y trata NULL como válido. Cuando CONFIG_TYPEC_DP_ALTMODE no está habilitado, ucsi_register_displayport devuelve NULL, lo que provoca una desreferencia del puntero NULL en el seguimiento. En lugar de devolver NULL, llame a typec_port_register_altmode para registrar el modo alternativo de DisplayPort como un modo no controlable cuando CONFIG_TYPEC_DP_ALTMODE no está habilitado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46720)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: corrige la desreferenciación después de la comprobación nula; comprueba la sección del puntero antes de usarla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46722)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: se corrige la advertencia de lectura fuera de los límites de mc_data. Advertencia clara de que la lectura mc_data[i-1] puede estar fuera de los límites.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025