Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-35247)

Fecha de publicación:
24/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fpga: región: agrega el módulo propietario y toma su recuento. La implementación actual de la región fpga supone que el módulo de bajo nivel registra un controlador para el dispositivo principal y utiliza su puntero de propietario para tomar el recuento del módulo. Este enfoque es problemático ya que puede provocar una desreferencia del puntero nulo al intentar obtener la región durante la programación si el dispositivo principal no tiene un controlador. Para solucionar este problema, agregue un puntero de propietario de módulo a la estructura fpga_region y utilícelo para obtener el recuento del módulo. Modifique las funciones para registrar una región para tomar un parámetro de módulo de propietario adicional y cambiarles el nombre para evitar conflictos. Utilice los nombres de funciones antiguos para las macros auxiliares que configuran automáticamente el módulo que registra la región como propietario. Esto garantiza la compatibilidad con los módulos de control de bajo nivel existentes y reduce las posibilidades de registrar una región sin configurar el propietario. Además, actualice la documentación para que sea coherente con la nueva interfaz para registrar una región fpga.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

Vulnerabilidad en kernel de Linux (CVE-2024-37026)

Fecha de publicación:
24/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: solo use instancias BCS reservadas para la cola ejecutiva de migración de usm. La cola de programación de contexto GuC tiene 2 enteros de profundidad, por lo tanto, es posible que un trabajo de migración quede atascado detrás de una falla si la cola ejecutiva de migración comparte motores con los trabajos de los usuarios. Esto puede bloquearse ya que se requiere la cola de ejecución de migración para solucionar los errores de la página. Evite el punto muerto utilizando únicamente instancias BCS reservadas para la cola ejecutiva de migración de usm. (cereza escogida del commit 04f4a70a183a688a60fe3882d6e4236ea02cfc67)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-39292)

Fecha de publicación:
24/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: um: Agregar cabrestante a winch_handlers antes de registrar la IRQ del cabrestante Registrar una IRQ del cabrestante es picante, puede ocurrir una interrupción antes de que el cabrestante se agregue a la lista de winch_handlers. Si eso sucede, Register_winch_irq() agrega a esa lista un cabrestante que está programado para ser liberado (o que ya ha sido) liberado, causando pánico más adelante en winch_cleanup(). Evite la ejecución agregando el cabrestante a la lista winch_handlers antes de registrar la IRQ y retrocediendo si um_request_irq() falla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-36479)

Fecha de publicación:
24/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fpga: puente: agrega el módulo propietario y toma su recuento. La implementación actual del puente fpga supone que el módulo de bajo nivel registra un controlador para el dispositivo principal y utiliza su puntero de propietario para tomar el recuento del módulo. Este enfoque es problemático ya que puede provocar una desreferencia del puntero nulo al intentar obtener el puente si el dispositivo principal no tiene un controlador. Para solucionar este problema, agregue un puntero de propietario de módulo a la estructura fpga_bridge y utilícelo para tomar el recuento del módulo. Modifique la función para registrar un puente para tomar un parámetro de módulo propietario adicional y cambiarle el nombre para evitar conflictos. Utilice el nombre de función anterior para una macro auxiliar que configura automáticamente el módulo que registra el puente como propietario. Esto garantiza la compatibilidad con los módulos de control de bajo nivel existentes y reduce las posibilidades de registrar un puente sin configurar el propietario. Además, actualice la documentación para que sea coherente con la nueva interfaz para registrar un puente fpga. Otros cambios: mueva de manera oportunista put_device() de __fpga_bridge_get() a fpga_bridge_get() y of_fpga_bridge_get() para mejorar la claridad del código ya que el dispositivo puente se toma en estas funciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-37021)

Fecha de publicación:
24/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fpga: manager: agrega el módulo propietario y toma su recuento. La implementación actual del administrador fpga supone que el módulo de bajo nivel registra un controlador para el dispositivo principal y usa su puntero de propietario para tomar el recuento del módulo. Este enfoque es problemático ya que puede provocar una desreferencia del puntero nulo al intentar obtener el administrador si el dispositivo principal no tiene un controlador. Para solucionar este problema, agregue un puntero de propietario de módulo a la estructura fpga_manager y utilícelo para tomar el recuento del módulo. Modifique las funciones para registrar el administrador para tomar un parámetro de módulo de propietario adicional y cambiarles el nombre para evitar conflictos. Utilice los nombres de funciones antiguos para las macros auxiliares que configuran automáticamente el módulo que registra al administrador como propietario. Esto garantiza la compatibilidad con los módulos de control de bajo nivel existentes y reduce las posibilidades de registrar un administrador sin configurar el propietario. Además, actualice la documentación para que sea coherente con la nueva interfaz para registrar un administrador fpga. Otros cambios: mueva de manera oportunista put_device() de __fpga_mgr_get() a fpga_mgr_get() y of_fpga_mgr_get() para mejorar la claridad del código ya que el dispositivo administrador se toma en estas funciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en EnvisionWare Computer Access & Reservation Control SelfCheck v1.0 (CVE-2024-37825)

Fecha de publicación:
24/06/2024
Idioma:
Español
Un problema en EnvisionWare Computer Access & Reservation Control SelfCheck v1.0 (solucionado en OneStop 3.2.0.27184 Hotfix de mayo de 2024) permite a atacantes no autenticados en la misma red realizar un directory traversal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en kernel de Linux (CVE-2024-32936)

Fecha de publicación:
24/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: media: ti: j721e-csi2rx: corrige ejecuciones al reiniciar DMA Después de que el marco se envía a DMA, puede suceder que la lista enviada no se actualice lo suficientemente pronto y la devolución de llamada de DMA se activa antes de eso. Esto puede provocar fallos del kernel, así que mueva todo a una única sección de bloqueo/desbloqueo para evitar este tipo de ejecuciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-33847)

Fecha de publicación:
24/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: comprimir: no permitir el truncamiento no alineado en el inodo comprimido liberado. La imagen f2fs puede estar dañada después del siguiente caso de prueba: - mkfs.f2fs -O extra_attr,compression -f /dev/vdb - montar /dev/vdb /mnt/f2fs - tocar /mnt/f2fs/file - f2fs_io setflags compresión /mnt/f2fs/file - dd if=/dev/zero of=/mnt/f2fs/file bs=4k count=4 - f2fs_io release_cblocks /mnt/f2fs/file - truncate -s 8192 /mnt/f2fs/file - umount /mnt/f2fs - fsck.f2fs /dev/vdb [ASSERT] (fsck_chk_inode_blk:1256) --> ino: 0x5 tiene i_blocks : 0x00000002, pero tiene bloques 0x3 [FSCK] valid_block_count que coincide con CP [Falla] [0x4, 0x5] [FSCK] otros errores corruptos [Falla] La razón es: truncamiento parcial se supone que el inodo comprimido tiene bloques reservados, después del truncamiento parcial, bloque válido El recuento puede cambiar sin la actualización de .i_blocks y .total_valid_block_count, lo que provoca corrupción. Este parche solo permite el truncamiento alineado con el tamaño del clúster en el inodo comprimido liberado para su reparación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-34027)

Fecha de publicación:
24/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: compress: corrección para cubrir {reserve,release}_compress_blocks() con bloqueo cp_rwsem Necesita cubrir {reserve,release}_compress_blocks() con bloqueo cp_rwsem para evitar ejecuciones con el punto de control; de lo contrario, los metadatos del sistema de archivos, incluido blkaddr en dnode, los campos de inodo y .total_valid_block_count, pueden dañarse después del caso SPO.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-34030)

Fecha de publicación:
24/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: PCI: of_property: error de devolución por falla de asignación de int_map Devuelve -ENOMEM de of_pci_prop_intr_map() si kcalloc() no logra evitar una desreferencia de puntero NULL en este caso. [bhelgaas: registro de confirmación]
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en ASUS RT-AX88U (CVE-2024-33278)

Fecha de publicación:
24/06/2024
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en el enrutador ASUS RT-AX88U con versiones de firmware v3.0.0.4.388_24198 permite a un atacante remoto ejecutar código arbitrario a través de Connection_state_machine debido a una validación de longitud incorrecta para el campo de cookies.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Mia-Med Health Aplication (CVE-2024-5862)

Fecha de publicación:
24/06/2024
Idioma:
Español
Vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en Mia Technology Inc. Mia-Med Health Aplication permite la manipulación de la interfaz. Este problema afecta a Mia-Med Health Aplication: antes de la versión 1.0.14.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026