Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2021-47619)

Fecha de publicación:
20/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i40e: Arreglar la reserva de colas para XDP Cuando se configuró XDP en un sistema con una gran cantidad de CPU y NIC X722, hubo un seguimiento de llamada con desreferencia de puntero NULL. i40e 0000:87:00.0: no se pudo obtener el seguimiento de 256 colas para VSI 0 err -12 i40e 0000:87:00.0: falló la configuración de VSI PRINCIPAL ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000000 RIP: 0010:i40e_xdp+0xea/ 0x1b0 [i40e] Seguimiento de llamadas:? i40e_reconfig_rss_queues+0x130/0x130 [i40e] dev_xdp_install+0x61/0xe0 dev_xdp_attach+0x18a/0x4c0 dev_change_xdp_fd+0x1e6/0x220 do_setlink+0x616/0x1030 ? ahci_port_stop+0x80/0x80? ata_qc_issue+0x107/0x1e0? lock_timer_base+0x61/0x80? __mod_timer+0x202/0x380 rtnl_setlink+0xe5/0x170 ? bpf_lsm_binder_transaction+0x10/0x10? capacidad_seguridad+0x36/0x50 rtnetlink_rcv_msg+0x121/0x350 ? rtnl_calcit.isra.0+0x100/0x100 netlink_rcv_skb+0x50/0xf0 netlink_unicast+0x1d3/0x2a0 netlink_sendmsg+0x22a/0x440 sock_sendmsg+0x5e/0x60 __sys_sendto+0xf0/0x160 ? __sys_getsockname+0x7e/0xc0 ? _copia_de_usuario+0x3c/0x80 ? __sys_setsockopt+0xc8/0x1a0 __x64_sys_sendto+0x20/0x30 do_syscall_64+0x33/0x40 Entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7f83fa7a39e0 Esto fue causado por la fragmentación de la pila de cola PF debido al flujo La cola VSI del director se coloca justo después de la VSI principal. Debido a esto, la VSI principal no pudo cambiar el tamaño de su asignación de cola para XDP, lo que provocó que no se asignaran colas para la VSI principal cuando se activó XDP. Solucione este problema asignando siempre la última cola en la pila de colas PF para una VSI de director de flujo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/09/2024

Vulnerabilidad en kernel de Linux (CVE-2021-47620)

Fecha de publicación:
20/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: refactorización de verificación de datos publicitarios maliciosos. Se estaba realizando una verificación de lectura fuera de los límites al final del bucle while num_reports y llenaría el diario con falsos positivos. Se agregó una verificación al comienzo del procesamiento del bucle para que no se verifique después de que se haya avanzado ptr.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/09/2024

Vulnerabilidad en kernel de Linux (CVE-2022-48711)

Fecha de publicación:
20/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tipc: mejorar las validaciones de tamaño para los registros de dominio recibidos. La función tipc_mon_rcv() permite que un nodo reciba y procese estructuras domain_record de nodos pares para rastrear sus vistas de la topología de la red. Este parche verifica que la cantidad de miembros en un registro de dominio recibido no exceda el límite definido por MAX_MON_DOMAIN, algo que de otro modo podría provocar un desbordamiento de pila. tipc_mon_rcv() se llama desde la función tipc_link_proto_rcv(), donde leemos un campo de longitud de datos de mensaje de 32 bits en un uint16. Para evitar cualquier riesgo de desbordamiento de bits, agregamos una verificación de cordura adicional en esa función. No podemos ver que eso suceda con el código actual, pero los futuros diseñadores, al desconocer este riesgo, pueden introducirlo permitiendo la entrega de búferes sk muy grandes (> 64k) desde la capa portadora. Este problema potencial fue identificado por Eric Dumazet. Esto corrige CVE-2022-0435
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2025

Vulnerabilidad en kernel de Linux (CVE-2022-48712)

Fecha de publicación:
20/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ext4: corrige el manejo de errores en ext4_fc_record_modified_inode() El código actual no soluciona completamente el caso de error de krealloc(), lo que podría provocar una corrupción silenciosa de la memoria o un error del kernel. Este parche soluciona eso. También limpia alguna lógica de manejo de errores duplicada de varias funciones en el archivo fast_commit.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2025

Vulnerabilidad en kernel de Linux (CVE-2022-48713)

Fecha de publicación:
20/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/x86/intel/pt: soluciona el fallo con filtros de parada en modo de rango único. Añade una marca para !buf->single antes de llamar a pt_buffer_region_size en un lugar donde una marca faltante puede provocar un fallo del kernel. Corrige un error introducido por el commit 670638477aed ("perf/x86/intel/pt: utilizar de manera oportunista el modo de salida de rango único"), que agregó soporte para el modo de salida de rango único PT. Desde esa confirmación, si se alcanza un rango de filtro de parada PT durante el seguimiento, el kernel fallará debido a una desreferencia de puntero nulo en pt_handle_status debido a la llamada a pt_buffer_region_size sin un ToPA configurado. La confirmación que introdujo el modo de rango único protegió casi todos los usos de las variables del búfer ToPA con comprobaciones de la variable buf->single, pero omitió el caso en el que el hardware PT detuvo el seguimiento, lo que ocurre cuando la ejecución llega a un filtro de parada configurado. Se probó que al presionar un filtro de detención mientras se graba PT se registra exitosamente un seguimiento con este parche, pero falla sin este parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2025

Vulnerabilidad en SonicOS (CVE-2024-29012)

Fecha de publicación:
20/06/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basada en pila en el servidor HTTP de SonicOS permite que un atacante remoto autenticado provoque una denegación de servicio (DoS) a través de la función sscanf.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2025

Vulnerabilidad en SonicOS SSL-VPN (CVE-2024-29013)

Fecha de publicación:
20/06/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basada en montón en SonicOS SSL-VPN permite que un atacante remoto autenticado provoque una denegación de servicio (DoS) a través de la función memcpy.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en Apache Superset (CVE-2024-34693)

Fecha de publicación:
20/06/2024
Idioma:
Español
Vulnerabilidad de validación de entrada incorrecta en Apache Superset, permite que un atacante autenticado cree una conexión MariaDB con local_infile habilitado. Si tanto el servidor MariaDB (desactivado de forma predeterminada) como el cliente MySQL local en el servidor web están configurados para permitir el archivo local, es posible que el atacante ejecute un comando SQL MySQL/MariaDB específico que pueda leer archivos del servidor e inserte su contenido en una tabla de base de datos MariaDB. Este problema afecta a Apache Superset: antes de 3.1.3 y versión 4.0.0. Se recomienda a los usuarios actualizar a la versión 4.0.1 o 3.1.3, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38620)

Fecha de publicación:
20/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: HCI: eliminar la compatibilidad con HCI_AMP Dado que se eliminó BT_HS, los controladores HCI_AMP ya no tienen ningún uso, así que elimínelos junto con la capacidad de crear controladores AMP. Como ya no necesitamos diferenciar entre los controladores AMP y primarios, ya que solo queda HCI_PRIMARY, esto también elimina hdev->dev_type por completo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

Vulnerabilidad en ZTE H388X (CVE-2023-25646)

Fecha de publicación:
20/06/2024
Idioma:
Español
Existe una vulnerabilidad de acceso no autorizado en ZTE H388X. Si H388X es causado por un craqueo del puerto serie por fuerza bruta, los atacantes con permisos de usuario comunes pueden usar esta vulnerabilidad para obtener permisos elevados en el dispositivo afectado mediante la realización de operaciones específicas.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2025

Vulnerabilidad en Shariff Wrapper para WordPress (CVE-2024-4098)

Fecha de publicación:
20/06/2024
Idioma:
Español
El complemento Shariff Wrapper para WordPress es vulnerable a la inclusión de archivos locales en versiones hasta la 4.6.13 incluida a través de la función shariff3uu_fetch_sharecounts. Esto permite a atacantes no autenticados incluir y ejecutar archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/05/2025

Vulnerabilidad en kernel de Linux (CVE-2024-38619)

Fecha de publicación:
20/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb-storage: alauda: compruebe si el medio está inicializado. El miembro "uzonesize" de la estructura alauda_info permanecerá 0 si alauda_init_media() falla, lo que podría provocar errores de división en alauda_read_data() y alauda_write_lba(). - Agregue un miembro "media_initialized" a la estructura alauda_info. - Cambiar una condición en alauda_check_media() para asegurar la primera inicialización. - Agregue una verificación de errores para el valor de retorno de alauda_init_media().
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025