Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-56680)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: intel/ipu6: no gestionan interrupciones cuando el dispositivo está deshabilitado Algunos dispositivos IPU6 tienen interrupciones compartidas. Necesitamos gestionar adecuadamente el caso cuando la interrupción se activa desde otro dispositivo en la línea irq compartida y el propio IPU6 está deshabilitado. En tal caso, obtenemos 0xffffffff del registro ISR_STATUS y gestionamos todos los casos de irq, para lo cual no estamos preparados y generalmente colgamos todo el sistema. Para evitar el problema, use pm_runtime_get_if_active() para verificar si el dispositivo está habilitado y evitar suspenderlo cuando gestionamos irq hasta el final de irq. Además, usesynchronous_irq() en suspensión
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56679)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: gestionar errores otx2_mbox_get_rsp en otx2_common.c. Agregar verificación de puntero de error después de llamar a otx2_mbox_get_rsp().
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56681)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: bcm - añadir comprobación de errores en la función ahash_hmac_init Las funciones ahash_init pueden devolver errores. La función ahash_hmac_init no debería devolver ok cuando ahash_init devuelve un error. Por ejemplo, ahash_init devolverá -ENOMEM cuando la memoria de asignación sea errónea.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56677)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/fadump: mover fadump_cma_init a setup_arch() después de initmem_init() Durante la inicialización temprana, CMA_MIN_ALIGNMENT_BYTES puede ser PAGE_SIZE, ya que pageblock_order sigue siendo cero y se inicializa más tarde durante initmem_init(), por ejemplo, setup_arch() -> initmem_init() -> sparse_init() -> set_pageblock_order() Un caso de uso en el que esto causa problemas es: early_setup() -> early_init_devtree() -> fadump_reserve_mem() -> fadump_cma_init() Esto hace que la verificación de alineación de memoria de CMA se omita en cma_init_reserved_mem(). Luego, más adelante, cma_activate_area() puede generar un error VM_BUG_ON_PAGE(pfn & ((1 << order) - 1)) si el área de memoria reservada no estaba alineada con pageblock_order. Solucione este problema moviendo fadump_cma_init() después de initmem_init(), donde también se invocan otras reservas de cma similares. ============== página: refcount:0 mapcount:0 mapping:0000000000000000 índice:0x0 pfn:0x10010 indicadores: 0x13ffff800000000(nodo=1|zona=0|lastcpupid=0x7ffff) CMA sin procesar: 013ffff800000000 5deadbeef0000100 5deadbeef0000122 000000000000000 sin procesar: 000000000000000 00000000000000 000000000000 00000000ffffffff 0000000000000000 página volcada porque: VM_BUG_ON_PAGE(pfn & ((1 << orden) - 1)) ------------[ cortar aquí ]------------ ¡ERROR del kernel en mm/page_alloc.c:778! Seguimiento de llamadas: __free_one_page+0x57c/0x7b0 (no confiable) free_pcppages_bulk+0x1a8/0x2c8 free_unref_page_commit+0x3d4/0x4e4 free_unref_page+0x458/0x6d0 init_cma_reserved_pageblock+0x114/0x198 cma_init_reserved_areas+0x270/0x3e0 do_one_initcall+0x80/0x2f8 kernel_init_freeable+0x33c/0x530 kernel_init+0x34/0x26c ret_from_kernel_user_thread+0x14/0x1c
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56678)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/mm/fault: Arreglar el informe de fallos de página de kfence. Se puede llamar a copy_from_kernel_nofault() al realizar una lectura de /proc/kcore. /proc/kcore puede tener algunos objetos kfence no mapeados que, cuando se leen mediante copy_from_kernel_nofault(), pueden causar fallos de página. Dado que las funciones *_nofault() definen su propia tabla de correcciones para gestionar los fallos, utilícela en lugar de pedirle a kfence que se encargue de dichos fallos. Por lo tanto, buscamos en las tablas de excepciones el nip que generó el fallo. Si hay una entrada, dejamos que el controlador de la tabla de correcciones se encargue del fallo de página devolviendo un error desde dentro de ___do_page_fault(). Esto se puede activar fácilmente si alguien intenta hacer dd desde /proc/kcore. p. ej. dd if=/proc/kcore of=/dev/null bs=1M Algunos ejemplos de falsos negativos: ================================ ERROR: KFENCE: lectura no válida en copy_from_kernel_nofault+0x9c/0x1a0 Lectura no válida en 0xc0000000fdff0000: copy_from_kernel_nofault+0x9c/0x1a0 0xc00000000665f950 read_kcore_iter+0x57c/0xa04 proc_reg_read_iter+0xe4/0x16c vfs_read+0x320/0x3ec ksys_read+0x90/0x154 system_call_exception+0x120/0x310 ERROR: KFENCE: lectura de use-after-free en copy_from_kernel_nofault+0x9c/0x1a0 Lectura de use-after-free en 0xc0000000fe050000 (en kfence-#2): copy_from_kernel_nofault+0x9c/0x1a0 0xc00000000665f950 read_kcore_iter+0x57c/0xa04 proc_reg_read_iter+0xe4/0x16c vfs_read+0x320/0x3ec ksys_read+0x90/0x154 system_call_exception+0x120/0x310 system_call_vectored_common+0x15c/0x2ec
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56676)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: thermal: testing: Initialize some variables annotated with _free() Las variables anotadas con __free() deben inicializarse si la función puede regresar antes de que se actualicen por primera vez o el intento de liberar la memoria a la que apuntan al regresar la función puede hacer que el kernel se bloquee. Corrija este problema en algunos lugares del código de pruebas térmicas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2025

Vulnerabilidad en Huawei Technologies (CVE-2023-52718)

Fecha de publicación:
28/12/2024
Idioma:
Español
Existe una vulnerabilidad de secuestro de conexión en algunos routeres domésticos de Huawei. La explotación exitosa de esta vulnerabilidad puede causar ataques de denegación de servicio (DoS) o fuga de información. (ID de vulnerabilidad: HWPSIRT-2023-34408) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad de seguridad (CVE): CVE-2023-52718
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

Vulnerabilidad en Huawei Technologies (CVE-2023-7266)

Fecha de publicación:
28/12/2024
Idioma:
Español
Algunos routeres domésticos de Huawei tienen una vulnerabilidad de secuestro de conexión. La explotación exitosa de esta vulnerabilidad puede causar ataques de denegación de servicio (DoS) o fuga de información. (ID de vulnerabilidad: HWPSIRT-2023-76605) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad de seguridad (CVE): CVE-2023-7266
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2025

Vulnerabilidad en Huawei HiLink AI Life (CVE-2022-48470)

Fecha de publicación:
28/12/2024
Idioma:
Español
El producto Huawei HiLink AI Life tiene una vulnerabilidad de omisión de autenticación de identidad. La explotación exitosa de esta vulnerabilidad puede permitir a los atacantes acceder a funciones restringidas. (ID de vulnerabilidad: HWPSIRT-2022-42291) A esta vulnerabilidad se le ha asignado un ID (CVE): CVE-2022-48470
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2025

Vulnerabilidad en Huawei Technologies (CVE-2023-7263)

Fecha de publicación:
28/12/2024
Idioma:
Español
Algunos productos de sistemas de música para el hogar de Huawei tienen una vulnerabilidad de cruce de rutas. La explotación exitosa de esta vulnerabilidad puede provocar la eliminación no autorizada de archivos o el cambio de permisos de archivos. (ID de vulnerabilidad: HWPSIRT-2023-53450) A esta vulnerabilidad se le ha asignado un ID (CVE): CVE-2023-7263
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Huawei Technologies (CVE-2021-22484)

Fecha de publicación:
28/12/2024
Idioma:
Español
Algunos wearables de Huawei tienen una vulnerabilidad que impide verificar el tamaño real de los datos al leerlos. La explotación exitosa de esta vulnerabilidad puede provocar que el servidor se quede sin memoria (OOM).
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025

Vulnerabilidad en Huawei Technologies (CVE-2021-37000)

Fecha de publicación:
28/12/2024
Idioma:
Español
Algunos wearables de Huawei tienen una vulnerabilidad en la gestión de permisos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025