Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-42080)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/restrack: corrige una posible dirección de acceso no válida. El kern_name de la estructura rdma_restrack_entry se configuró en KBUILD_MODNAME en ib_create_cq(), mientras que si el módulo salía pero olvidaba esta rdma_restrack_entry, causaría una dirección no válida. acceda en rdma_restrack_clean() cuando imprima el propietario de este rdma_restrack_entry. Este código se utiliza para ayudar a encontrar una versión de PD olvidada en uno de los ULP. Pero ya no es necesario, así que elimínelos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-42082)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: xdp: Eliminar WARN() de __xdp_reg_mem_model() syzkaller informa una advertencia en __xdp_reg_mem_model(). La advertencia ocurre solo si __mem_id_init_hash_table() devuelve un error. Devuelve el error en dos casos: 1. falla la asignación de memoria; 2. rhashtable_init() falla cuando algunos campos de la estructura rhashtable_params no se inicializan correctamente. El segundo caso no puede ocurrir ya que hay una estructura estática const rhashtable_params con campos válidos. Por lo tanto, la advertencia sólo se activa cuando hay un problema con la asignación de memoria. Por lo tanto, no tiene sentido utilizar WARN() para manejar este error y se puede eliminar de forma segura. ADVERTENCIA: CPU: 0 PID: 5065 en net/core/xdp.c:299 __xdp_reg_mem_model+0x2d9/0x650 net/core/xdp.c:299 CPU: 0 PID: 5065 Comm: syz-executor883 No contaminado 6.8.0-syzkaller -05271-gf99c5f563c17 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 27/03/2024 RIP: 0010:__xdp_reg_mem_model+0x2d9/0x650 net/core/xdp.c:299 Seguimiento de llamadas: xdp_reg_mem_model+0x22/ 0x40 net/core/xdp.c:344 xdp_test_run_setup net/bpf/test_run.c:188 [en línea] bpf_test_run_xdp_live+0x365/0x1e90 net/bpf/test_run.c:377 bpf_prog_test_run_xdp+0x813/0x11b0 net/bpf/test_ ejecutar.c: 1267 bpf_prog_test_run+0x33a/0x3b0 kernel/bpf/syscall.c:4240 __sys_bpf+0x48d/0x810 kernel/bpf/syscall.c:5649 __do_sys_bpf kernel/bpf/syscall.c:5738 [en línea] pf kernel/bpf/syscall.c :5736 [en línea] __x64_sys_bpf+0x7c/0x90 kernel/bpf/syscall.c:5736 do_syscall_64+0xfb/0x240 Entry_SYSCALL_64_after_hwframe+0x6d/0x75 Encontrado por el Centro de verificación de Linux (linuxtesting.org) con syzkaller.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-42079)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gfs2: corrige la desreferencia del puntero NULL en gfs2_log_flush En gfs2_jindex_free(), establezca sdp->sd_jdesc en NULL bajo el bloqueo de descarga de registros para proporcionar exclusión contra gfs2_log_flush(). En gfs2_log_flush(), verifique si sdp->sd_jdesc no es NULL antes de desreferenciarlo. De lo contrario, podríamos encontrarnos con una desreferencia de puntero NULL cuando el trabajo de glock pendiente se ejecuta con un desmontaje (glock_work_func -> run_queue -> do_xmote -> inode_go_sync -> gfs2_log_flush).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2026

Vulnerabilidad en kernel de Linux (CVE-2024-42064)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: omitir la tubería si el idx de la tubería no está configurado correctamente [por qué] El controlador falla cuando el idx de la tubería no está configurado correctamente [cómo] Agregar código para omitir la tubería cuyo idx no está configurado correctamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42065)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: agregue una verificación NULL en xe_ttm_stolen_mgr_init Agregue una verificación explícita para garantizar que mgr no sea NULL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42066)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/xe: soluciona el posible desbordamiento de enteros en el cálculo del tamaño de la página. Transmite explícitamente tbo->page_alignment a u64 antes del cambio de bits para evitar el desbordamiento al asignar a min_page_size.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42067)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: bpf: Tener en cuenta el retorno de set_memory_rox() con bpf_jit_binary_lock_ro() set_memory_rox() puede fallar, dejando la memoria desprotegida. Verifique la devolución y el rescate cuando bpf_jit_binary_lock_ro() devuelva un error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en kernel de Linux (CVE-2024-42071)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ionic: usa dev_consume_skb_any fuera de napi. Si no estamos en un contexto de softirq de NAPI, debemos tener cuidado con cómo llamamos a napi_consume_skb(), específicamente debemos llamarlo con Budget==0 para indicarle que no estamos en un contexto seguro. Esto se encontró mientras se ejecutaban algunas pruebas de estrés de configuración del tráfico y se ejecutaba un bucle de configuración de cola de cambios, y apareció esta nota curiosa: [4371.402645] ERROR: usar smp_processor_id() en código interrumpible [00000000]: ethtool/20545 [4371.402897] la persona que llama es napi_skb_cache_put+0x16/0x80 [ 4371.403120] CPU: 25 PID: 20545 Comm: ethtool Kdump: loaded Tainted: G OE 6.10.0-rc3-netnext+ #8 [ 4371.403302] Nombre de hardware: HPE ProLiant DL360 Gen10/ProLiant DL360 Gen 10, BIOSU32 23/01/2021 [ 4371.403460] Seguimiento de llamadas: [ 4371.403613] [ 4371.403758] dump_stack_lvl+0x4f/0x70 [ 4371.403904] check_preemption_disabled+0xc1/0xe0 [ 4371.40405 1] napi_skb_cache_put+0x16/0x80 [ 4371.404199] ionic_tx_clean+0x18a/0x240 [ iónico] [4371.404354] ionic_tx_cq_service+0xc4/0x200 [iónico] [4371.404505] ionic_tx_flush+0x15/0x70 [iónico] [4371.404653]? ionic_lif_qcq_deinit.isra.23+0x5b/0x70 [ionic] [ 4371.404805] ionic_txrx_deinit+0x71/0x190 [ionic] [ 4371.404956] ionic_reconfigure_queues+0x5f5/0xff0 [ionic] [ 4371.4051 11] ionic_set_ringparam+0x2e8/0x3e0 [ionic] [4371.405265] ethnl_set_rings+ 0x1f1/0x300 [ 4371.405418] ethnl_default_set_doit+0xbb/0x160 [ 4371.405571] genl_family_rcv_msg_doit+0xff/0x130 [...] encontré que ionic_tx_clean() llama a napi_consume_skb() que llama a napi_skb_cache_put() , pero antes de esa última llamada está la nota /* El presupuesto cero indica que nos llamó un contexto que no es NAPI, como netpoll */ y DEBUG_NET_WARN_ON_ONCE(!in_softirq()); Esos son indicios bastante importantes de que lo estamos haciendo mal. Podemos pasar una sugerencia de contexto a través de las llamadas para que ionic_tx_clean() sepa lo que estamos haciendo para que pueda llamar a napi_consume_skb() correctamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42072)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: bpf: corrige may_goto con desplazamiento negativo. El syzbot de Zac creó un programa bpf que expuso dos errores en may_goto. El primer error es la forma en que se parchea may_goto. Cuando el desplazamiento es negativo, se debe parchear de manera diferente. El segundo error está en el verificador: cuando el estado actual may_goto_ Depth es igual al estado visitado may_goto_ Depth, significa que hay un bucle infinito real. No es correcto podar la exploración del programa en este momento. Tenga en cuenta que esta verificación no limita el programa a solo un may_goto insn, ya que el segundo may_goto y cualquier otro may_goto incrementará may_goto_profundidad solo en el estado en cola enviado para exploración futura. El estado actual tendrá may_goto_ Depth == 0 independientemente del número de may_goto insns y el verificador tiene que explorar el programa hasta bpf_exit.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en kernel de Linux (CVE-2024-42074)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ASoC: amd: acp: agregue una verificación nula para la estructura chip_pdev Cuando se omite la creación del dispositivo de plataforma acp, el valor chip->chip_pdev permanecerá NULL. Agregue una verificación NULL para la estructura chip->chip_pdev en la función snd_acp_resume() para evitar la desreferencia del puntero nulo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42075)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: bpf: Se corrigió la reasignación de arena. La lógica de bpf arena no tuvo en cuenta la operación de mremap. Agregue un refcnt para múltiples eventos mmap para evitar el uso después de la liberación en arena_vm_close.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2024

Vulnerabilidad en kernel de Linux (CVE-2024-42069)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mana: corrige posible double free en la ruta de manejo de errores Cuando auxiliar_device_add() devuelve un error y luego llama a auxiliar_device_uninit(), la función de devolución de llamada adev_release llama a kfree(madev). No deberíamos volver a llamar a kfree(madev) en la ruta de manejo de errores. Establezca 'madev' en NULL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025