Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-50225)

Fecha de publicación:
09/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corregir la propagación de errores de bios divididas El propósito de btrfs_bbio_propagate_error() debe ser propagar un error de bio dividida a su btrfs_bio original y comunicar el error a la capa superior. Sin embargo, no está funcionando bien en algunos casos. * Caso 1. End_bio inmediato (o rápido) con un error Cuando btrfs envía btrfs_bio a dispositivos reflejados, btrfs llama a btrfs_bio_end_io() cuando se completan todos los bios reflejados. Si ese btrfs_bio se dividió, es de btrfs_clone_bioset y su función end_io es btrfs_orig_write_end_io. Para este caso, btrfs_bbio_propagate_error() accede al contexto bio de orig_bbio para aumentar el recuento de errores. Eso funciona bien en la mayoría de los casos. Sin embargo, si se llama a end_io lo suficientemente rápido, es posible que el contexto bio de orig_bbio (la parte restante después de la división) no se configure correctamente en ese momento. Dado que el contexto bio se configura cuando se envía orig_bbio (el último btrfs_bio) a los dispositivos, puede que sea demasiado tarde para que se complete la división anterior de btrfs_bio. Eso dará como resultado la desreferencia del puntero NULL. Ese error se puede reproducir fácilmente ejecutando btrfs/146 en dispositivos zonificados [1] y muestra el siguiente rastro. [1] Necesita la función raid-stripe-tree, ya que crea el sistema de archivos "-d raid0 -m raid1". ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000020 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Oops: Oops: 0000 [#1] PREEMPT SMP PTI CPU: 1 UID: 0 PID: 13 Comm: kworker/u32:1 No contaminado 6.11.0-rc7-BTRFS-ZNS+ #474 Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011 Cola de trabajo: escritura diferida wb_workfn (flush-btrfs-5) RIP: 0010:btrfs_bio_end_io+0xae/0xc0 [btrfs] Error BTRFS (dispositivo dm-0): bdev /dev/mapper/error-test errores: wr 2, rd 0, vaciado 0, corrupto 0, generación 0 RSP: 0018:ffffc9000006f248 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff888005a7f080 RCX: ffffc9000006f1dc RDX: 0000000000000000 RSI: 000000000000000a RDI: ffff888005a7f080 RBP: ffff888011dfc540 R08: 0000000000000000 R09: 0000000000000001 R10: ffffffff82e508e0 R11: 0000000000000005 R12: ffff88800ddfbe58 R13: ffff888005a7f080 R14: ffff888005a7f158 R15: ffff888005a7f158 FS: 000000000000000(0000) GS:ffff88803ea80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000020 CR3: 0000000002e22006 CR4: 0000000000370ef0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? __die_body.cold+0x19/0x26 ? page_fault_oops+0x13e/0x2b0 ? _printk+0x58/0x73 ? do_user_addr_fault+0x5f/0x750 ? btrfs_log_dev_io_error+0x7f/0x90 [btrfs] btrfs_orig_write_end_io+0x51/0x90 [btrfs] dm_submit_bio+0x5c2/0xa50 [dm_mod] ? blk_try_enter_queue+0x90/0x1e0 __submit_bio+0xe0/0x130 ? ktime_get+0x10a/0x160 ? lockdep_hardirqs_on+0x74/0x100 submit_bio_noacct_nocheck+0x199/0x410 btrfs_submit_bio+0x7d/0x150 [btrfs] btrfs_submit_chunk+0x1a1/0x6d0 [btrfs]? lockdep_hardirqs_on+0x74/0x100? __folio_start_writeback+0x10/0x2c0 btrfs_submit_bbio+0x1c/0x40 [btrfs] submit_one_bio+0x44/0x60 [btrfs] submit_extent_folio+0x13f/0x330 [btrfs] ? btrfs_set_range_writeback+0xa3/0xd0 [btrfs] extend_writepage_io+0x18b/0x360 [btrfs] extend_write_locked_range+0x17c/0x340 [btrfs] ? __pfx_end_bbio_data_write+0x10/0x10 [btrfs] run_delalloc_cow+0x71/0xd0 [btrfs] btrfs_run_delalloc_range+0x176/0x500 [btrfs] ? buscar_bloqueo_desbloqueado_rango+0x119/0x260 [btrfs] escribir_página_desbloqueado+0x2ab/0x480 [btrfs] extensión_escritura_páginas_caché+0x236/0x7d0 [btrfs] btrfs_escritura_páginas+0x72/0x130 [btrfs] hacer_escritura_páginas+0xd4/0x240 ? buscar_bloqueo_retenido+0x2b/0x80 ? wbc_adjuntar_y_desbloquear_inodo+0x12c/0x290 ? wbc_adjuntar_y_desbloquear_inodo+0x12c/0x29 ---truncado---
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50218)

Fecha de publicación:
09/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: pasar u64 a ocfs2_truncate_inline puede provocar un desbordamiento Syzbot informó de un ERROR del kernel en ocfs2_truncate_inline. Hay dos razones para esto: primero, el valor del parámetro pasado es mayor que ocfs2_max_inline_data_with_xattr, segundo, los parámetros de inicio y fin de ocfs2_truncate_inline son "unsigned int". Por lo tanto, debemos agregar una comprobación de cordura para byte_start y byte_len justo antes de ocfs2_truncate_inline() en ocfs2_remove_inode_range(), si son mayores que ocfs2_max_inline_data_with_xattr devuelve -EINVAL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50213)

Fecha de publicación:
09/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/tests: hdmi: Se corrigen las pérdidas de memoria en drm_display_mode_from_cea_vic() modprobe drm_hdmi_state_helper_test y luego rmmod, se produce la siguiente pérdida de memoria. El `modo` asignado en drm_mode_duplicate() llamado por drm_display_mode_from_cea_vic() no se libera, lo que causa la pérdida de memoria: objeto sin referencia 0xffffff80ccd18100 (tamaño 128): comm "kunit_try_catch", pid 1851, jiffies 4295059695 volcado hexadecimal (primeros 32 bytes): 57 62 00 00 80 02 90 02 f0 02 20 03 00 00 e0 01 Wb........ ..... ea 01 ec 01 0d 02 00 00 0a 00 00 00 00 00 00 00 ................ backtrace (crc c2f1aa95): [<000000000f10b11b>] kmemleak_alloc+0x34/0x40 [<000000001cd4cf73>] __kmalloc_cache_noprof+0x26c/0x2f4 [<00000000f1f3cffa>] modo drm_duplicado+0x44/0x19c [<000000008cbeef13>] modo de visualización drm_desde_cea_vic+0x88/0x98 [<0000000019daaacf>] 0xffffffedc11ae69c [<000000000aad0f85>] caso de ejecución de intentos kunit+0x13c/0x3ac [<00000000a9210bac>] kunit_generic_run_threadfn_adapter+0x80/0xec [<000000000a0b2e9e>] kthread+0x2e8/0x374 [<00000000bd668858>] ret_from_fork+0x10/0x20 ...... Libere el `modo` usando drm_kunit_display_mode_from_cea_vic() para solucionarlo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50214)

Fecha de publicación:
09/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/connector: hdmi: Se corrige la pérdida de memoria en drm_display_mode_from_cea_vic() modprobe drm_connector_test y luego rmmod drm_connector_test, se produce la siguiente pérdida de memoria. El `modo` asignado en drm_mode_duplicate() llamado por drm_display_mode_from_cea_vic() no se libera, lo que causa la pérdida de memoria: objeto sin referencia 0xffffff80cb0ee400 (tamaño 128): comm "kunit_try_catch", pid 1948, jiffies 4294950339 volcado hexadecimal (primeros 32 bytes): 14 44 02 00 80 07 d8 07 04 08 98 08 00 00 38 04 .D............8. 3c 04 41 04 65 04 00 00 05 00 00 00 00 00 00 00 <.Ae.......... seguimiento inverso (crc 90e9585c): [<00000000ec42e3d7>] kmemleak_alloc+0x34/0x40 [<00000000d0ef055a>] __kmalloc_cache_noprof+0x26c/0x2f4 [<00000000c2062161>] drm_mode_duplicate+0x44/0x19c [<00000000f96c74aa>] drm_display_mode_from_cea_vic+0x88/0x98 [<00000000d8f2c8b4>] 0xffffffdc982a4868 [<000000005d164dbc>] kunit_try_run_case+0x13c/0x3ac [<000000006fb23398>] kunit_generic_run_threadfn_adapter+0x80/0xec [<000000006ea56ca0>] kthread+0x2e8/0x374 [<000000000676063f>] ret_from_fork+0x10/0x20 ...... Libere el `modo` usando drm_kunit_display_mode_from_cea_vic() para solucionarlo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50216)

Fecha de publicación:
09/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfs: se corrige la búsqueda de un AG de último recurso en xfs_filestream_pick_ag Cuando el bucle principal en xfs_filestream_pick_ag no puede encontrar un AG adecuado, intenta simplemente elegir el AG en línea. Pero el bucle para eso usa args->pag como iterador de bucle mientras que el código posterior espera que se configure pag. Corrija esto reutilizando el caso max_pag para este último recurso y también agregue una verificación para el caso imposible de que no haya AG solo para asegurarse de que el pag no inicializado ni siquiera escape en teoría.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50215)

Fecha de publicación:
09/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet-auth: asignar dh_key a NULL después de que kfree_sensitive ctrl->dh_key se pudiera usar en varias llamadas a nvmet_setup_dhgroup() para el mismo controlador. Por lo tanto, es mejor anularlo después de la liberación en la ruta de error para evitar una doble liberación más adelante en nvmet_destroy_auth(). Encontrado por Linux Verification Center (linuxtesting.org) con Svace.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50212)

Fecha de publicación:
09/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: lib: alloc_tag_module_unload debe esperar llamadas kfree_rcu pendientes Ben Greear informa del siguiente splat: ------------[ cortar aquí ]------------ net/netfilter/nf_nat_core.c:1114 módulo nf_nat func:nf_nat_register_fn tiene 256 asignados en la descarga del módulo ADVERTENCIA: CPU: 1 PID: 10421 en lib/alloc_tag.c:168 alloc_tag_module_unload+0x22b/0x3f0 Módulos vinculados en: nf_nat(-) btrfs ufs qnx4 hfsplus hfs minix vfat msdos fat ... Nombre del hardware: Cadena predeterminada Cadena predeterminada/SKYBAY, BIOS 5.12 08/04/2020 RIP: 0010:alloc_tag_module_unload+0x22b/0x3f0 codetag_unload_module+0x19b/0x2a0 ? codetag_load_module+0x80/0x80 La salida del módulo nf_nat llama a kfree_rcu en esas direcciones, pero es probable que la operación de liberación aún esté pendiente en el momento en que alloc_tag verifique si hay fugas. Espere a que se completen las operaciones kfree_rcu pendientes antes de que la verificación resuelva esta advertencia. Reproductor: unshare -n iptables-nft -t nat -A PREROUTING -p tcp grep nf_nat /proc/allocinfo # enumerará 4 asignaciones rmmod nft_chain_nat rmmod nf_nat # emitirá una ADVERTENCIA. [akpm@linux-foundation.org: agregar comentario]
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2025

Vulnerabilidad en Stranger Studios (WordCamp Philly) Don't Break The Code (CVE-2024-51779)

Fecha de publicación:
09/11/2024
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Stranger Studios (WordCamp Philly) Don't Break The Code permite XSS reflejado. Este problema afecta a Don't Break The Code: desde n/a hasta .3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en eewee admin custom de Michael DUMONTET (CVE-2024-51780)

Fecha de publicación:
09/11/2024
Idioma:
Español
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en eewee admin custom de Michael DUMONTET permite XSS reflejado. Este problema afecta a eewee admin custom: desde n/a hasta 1.8.2.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Loop Now Technologies, Inc. Firework Shoppable Live Video (CVE-2024-51781)

Fecha de publicación:
09/11/2024
Idioma:
Español
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Loop Now Technologies, Inc. Firework Shoppable Live Video permite XSS reflejado. Este problema afecta a Firework Shoppable Live Video: desde n/a hasta 6.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en samhotchkiss Daily Image (CVE-2024-51776)

Fecha de publicación:
09/11/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en samhotchkiss Daily Image permite XSS reflejado. Este problema afecta a Daily Image: desde n/a hasta 1.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Starfish Reviews Satisfaction Reports from Help Scout (CVE-2024-51778)

Fecha de publicación:
09/11/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Starfish Reviews Satisfaction Reports from Help Scout permite XSS reflejado. Este problema afecta a los informes de satisfacción de Help Scout: desde n/a hasta 2.0.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026