Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2023-52499)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/47x: Se corrigió la falla de devolución de la llamada al sistema 47x Eddie informó que los kernels más nuevos fallaban durante el arranque en su sistema 476 FSP2: el kernel intentó ejecutar la página del usuario (b7ee2000): ¿intento de explotación? (uid: 0) ERROR: No se puede manejar la recuperación de instrucciones del kernel Dirección de instrucción errónea: 0xb7ee2000 Ups: Acceso al kernel del área defectuosa, firma: 11 [#1] BE PAGE_SIZE=4K FSP-2 Módulos vinculados en: CPU: 0 PID: 61 Comm: mount No contaminado 6.1.55-d23900f.ppcnf-fsp2 #1 Nombre de hardware: ibm,fsp2 476fpe 0x7ff520c0 FSP-2 NIP: b7ee2000 LR: 8c008000 CTR: 00000000 REGS: bffebd83 TRAP: 0400 No contaminado (6.1. 55-d23900f .ppcnf-fs p2) MSR: 00000030 CR: 00001000 XER: 20000000 GPR00: c00110ac bffebe63 bffebe7e bffebe88 8c008000 00001000 00000d12 b7ee2000 GPR08: 00000 033 00000000 00000000 c139df10 48224824 1016c314 10160000 00000000 GPR16: 10160000 10160000 00000008 00000000 10160000 00000000 10160000 1017f5b0 GPR24: 1017fa50 1017f4f0 1017fa50 1017f740 1017f630 00000000 00000000 1017f4f0 NIP [b7ee2000] 0xb7ee2000 LR [8c008000] 0x8c008000 Seguimiento de llamadas: volcado de instrucciones : XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX ---[ fin de seguimiento 00000000000000000 ] --- El problema está en ret_from_syscall donde se realiza la verificación de icache_44x_need_flush. Cuando se necesita la descarga, el código salta fuera de línea para realizar la descarga y luego intenta saltar hacia atrás para continuar con el retorno de la llamada al sistema. Sin embargo, la bifurcación de regreso a la etiqueta 1b no regresa a la ubicación correcta, sino que se bifurca justo antes de regresar al espacio de usuario, lo que provoca que el rfi utilice valores de registro falsos. La falla fue introducida por el commit 6f76a01173cc ("powerpc/syscall: implementar lógica de entrada/salida de llamadas al sistema en C para PPC32") que sin darse cuenta eliminó la etiqueta "1" y la reutilizó en otro lugar. Solucionelo agregando etiquetas locales con nombre en las ubicaciones correctas. Tenga en cuenta que la etiqueta de devolución debe estar fuera de ifdef para que CONFIG_PPC_47x=n se compile.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52500)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: pm80xx: evite filtrar etiquetas al procesar el comando OPC_INB_SET_CONTROLLER_CONFIG Las etiquetas asignadas para el comando OPC_INB_SET_CONTROLLER_CONFIG deben liberarse cuando recibimos la respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52501)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ring-buffer: no intente leer más allá del "commit" Al iterar sobre el búfer de anillo mientras el búfer de anillo está activo, el escritor puede dañar al lector. Existen barreras para ayudar a detectar esto y manejarlo, pero ese código omitió el caso en el que el último evento estaba al final de la página y solo le quedan 4 bytes. Las comprobaciones para detectar la corrupción por parte del escritor en las lecturas deben ver la duración del evento. Si la longitud de los primeros 4 bytes es cero, entonces la longitud se almacena en los segundos 4 bytes. Pero si el escritor está en el proceso de actualizar ese código, hay una pequeña ventana donde la longitud de los primeros 4 bytes podría ser cero aunque la longitud sea solo de 4 bytes. Eso hará que rb_event_length() lea los siguientes 4 bytes que podrían estar fuera de la página asignada. Para protegerse contra esto, falle inmediatamente si el siguiente puntero de evento está a menos de 8 bytes del final de el commit (último byte de datos), ya que todos los eventos deben tener un mínimo de 8 bytes de todos modos.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52502)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: nfc: corrige ejecucións en nfc_llcp_sock_get() y nfc_llcp_sock_get_sn() Sili Luo informó una ejecución en nfc_llcp_sock_get(), lo que llevó a UAF. Obtener una referencia en el enchufe encontrado en una búsqueda mientras se mantiene un candado debe ocurrir antes de liberar el candado. nfc_llcp_sock_get_sn() tiene un problema similar. Finalmente, nfc_llcp_recv_snl() necesita asegurarse de que el socket encontrado por nfc_llcp_sock_from_sn() no desaparezca.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52503)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tee: amdtee: corrige la vulnerabilidad de Use After Free en amdtee_close_session Existe una posible condición de ejecución en amdtee_close_session que puede causar el Use After Free en amdtee_open_session. Por ejemplo, si una sesión tiene refcount == 1 y un hilo intenta liberar esta sesión mediante: kref_put(&sess->refcount, destroy_session); el recuento de referencias disminuirá y el siguiente paso sería llamar a destroy_session(). Sin embargo, si en otro hilo, se llama a amdtee_open_session() antes de que destroy_session() haya completado la ejecución, alloc_session() puede devolver 'sess' que se liberará más tarde en destroy_session(), lo que conducirá a Use After Free en amdtee_open_session. Para solucionar este problema, trate la disminución de sess->refcount y la eliminación de 'sess' de la lista de sesiones en destroy_session() como una sección crítica, para que se ejecute de forma atómica.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52504)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/alternatives: deshabilite KASAN en apply_alternatives() Fei ha informado que KASAN se activa durante apply_alternatives() en una máquina de paginación de 5 niveles: ERROR: KASAN: fuera de los límites en rcu_is_watching() Lectura de tamaño 4 en la dirección ff110003ee6419a0 mediante task swapper/0/0 ... __asan_load4() rcu_is_watching() trace_hardirqs_on() text_poke_early() apply_alternatives() ... En máquinas con paginación de 5 niveles, cpu_feature_enabled(X86_FEATURE_LA57) se parchea. Incluye código KASAN, donde KASAN_SHADOW_START depende de __VIRTUAL_MASK_SHIFT, que se define con cpu_feature_enabled(). KASAN se confunde cuando apply_alternatives() parchea a los usuarios de KASAN_SHADOW_START. Un parche de prueba que hace que KASAN_SHADOW_START sea estático, reemplazando __VIRTUAL_MASK_SHIFT con 56, soluciona el problema. Solucionelo de verdad deshabilitando KASAN mientras el kernel parchea alternativas. [mingo: actualizó el registro de cambios]
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52505)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: phy: lynx-28g: serializa llamadas concurrentes phy_set_mode_ext() a registros compartidos La configuración del convertidor de protocolo registra PCC8, PCCC, PCCD (implementado por el controlador), así como otros, control convertidores de protocolo de múltiples carriles (cada uno representado como una estructura física diferente). Por lo tanto, si hay llamadas simultáneas a phy_set_mode_ext() a carriles que comparten el mismo registro PCC (ya sea para el protocolo "antiguo" o para el "nuevo"), es posible que se dañen los valores programados en el hardware, porque lynx_28g_rmw() no tiene cierre. Agregue un spinlock en la estructura lynx_28g_priv compartida por todos los carriles y tome el spinlock global de la implementación phy_ops :: set_mode(). No hay otros llamantes que modifiquen los registros PCC.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52506)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: establece todos los bloques de memoria reservados en el nodo n.º 0 durante la inicialización. Después de el commit 61167ad5fecdea ("mm: pasa nid a reserve_bootmem_region()"), entra en pánico si DEFERRED_STRUCT_PAGE_INIT está habilitado: [0.000000 ] CPU 0 No se puede manejar la solicitud de paginación del kernel en la dirección virtual 0000000000002b82, era == 90000000040e3f28, ra == 90000000040e3f18 [ 0.000000] Ups[#1]: [ 0.000000] CPU: 0 PID: 0 Comm: swapper No contaminado 6 .5.0+ #733 [ 0.000000] pc 90000000040e3f28 ra 90000000040e3f18 tp 90000000046f4000 sp 90000000046f7c90 [ 0.000000] a0 0000000000000001 a1 000 0000000200000 a2 0000000000000040 a3 90000000046f7ca0 [ 0.000000] a4 90000000046f7ca4 a5 00000000000000000 a6 90000000046f7c38 a7 00000 00000000000 [ 0,000000] t0 0000000000000002 t1 9000000004b00ac8 t2 90000000040e3f18 t3 90000000040f0800 [ 0,000000] t4 00000000000f0000 t5 80000000ffffe07e t6 0000000000000003 t7 900000047fff5e20 [ 0.000000] t8 aaaaaaaaaaaaaaab u0 0000000000000018 s9 000 0000000000000 s0 fffffffe000000 [ 0.000000] s1 0000000000000000 s2 0000000000000080 s3 00000000000000040 s4 0000000000000000 [ 0.000 000] s5 0000000000000000 s6 fffffffe000000 s7 900000000470b740 s8 9000000004ad4000 [ 0.000000] ra: 90000000040e3f18 reserve_bootmem_region+0xec/ 0x21c [0.000000] ERA: 90000000040e3f28 reserve_bootmem_region+0xfc/0x21c [0.000000] CRMD: 000000b0 (PLV0 -IE -DA +PG DACF=CC DACM=CC -WE) [ 0.000000] PRMD: 00000000 ( PPLV0 -PIE -PWE) [ 0,000000 ] EUEN: 00000000 (-FPE -SXE -ASXE -BTE) [ 0.000000] ECFG: 00070800 (LIE=11 VS=7) [ 0.000000] ESTAT: 00010800 [PIL] (IS=11 ECode=1 EssubCode=0) [ 0.000000 ] BADV: 0000000000002b82 [ 0.000000] PRID: 0014d000 (Loongson-64bit, Loongson-3A6000) [ 0.000000] Módulos vinculados en: [ 0.000000] Intercambiador de procesos (pid: 0, threadinfo=(____ptrval____), tarea=(____ptrval____ )) [ 0,000000 ] Pila: 0000000000000000 9000000002eb5430 0000003a00000020 90000000045ccd00 [0.000000] 900000000470e000 90000000002c1918 00000000 00000000 9000000004110780 [ 0.000000] 00000000fe6c0000 0000000480000000 9000000004b4e368 9000000004110748 [ 0.000000] 0000000000 000000 900000000421ca84 9000000004620000 9000000004564970 [ 0.000000] 90000000046f7d78 9000000002cc9f70 90000000002c1918 9000000 00470e000 [ 0.000000] 9000000004564970 90000000040bc0e0 90000000046f7d78 00000000000000000 [ 0.000000] 0000000000004000 900000000 45ccd00 0000000000000000 90000000002c1918 [ 0,000000] 90000000002c1900 900000000470b700 9000000004b4df78 9000000004620000 [ 0,000000] 90000000046200a8 90000000046200a8 [ 0.000000] Seguimiento de llamadas: [ 0.000000] [<90000000040e3f28>] reserve_bootmem_region+0xfc/0x21c [ 0.000000] [< 900000000421ca84>] memblock_free_all+0x114/0x350 [ 0.000000] [<9000000004218b2c>] mm_core_init+0x138/0x3cc [ 0.000000] [<9000000004200e38>] start_kernel+0x4 88/0x7a4 [ 0.000000] [<90000000040df0d8>] kernel_entry+0xd8/0xdc [ 0.000000] [0.000000] Código: 02eb21ad 00410f4c 380c31ac <262b818d> 6800b70d 02c1c196 0015001c 57fe4bb1 260002cd El motivo es que memblock_reserve() en memblock_init() estableció la identificación del nodo en MAX_NUMNODES, haciendo NODE_ DATA(nid) una desreferencia NULL en la cadena de llamadas reserve_bootmem_region() -> init_reserved_page(). Después de memblock_init(), esas llamadas tardías de memblock_reserve() operan en subregiones de regiones memblock .memory. Como resultado, estas regiones reservadas se establecerán en el nodo correcto en la primera iteración de memmap_init_reserved_pages(). Por lo tanto, configurar todos los bloques de memoria reservados en el Nodo 0 durante la inicialización puede evitar este pánico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52507)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfc: nci: afirmar que el protocolo solicitado es válido El protocolo se utiliza en una máscara de bits para determinar si el protocolo es compatible. Afirme que el protocolo proporcionado es menor que el máximo definido para que no realice potencialmente un desplazamiento fuera de los límites y proporcione un error más claro para los protocolos no definidos frente a los no compatibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52508)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-fc: evita la desreferencia del puntero nulo en nvme_fc_io_getuuid() La estructura nvme_fc_fcp_op que describe una operación AEN se inicializa con un puntero de estructura de solicitud nula. Un FC LLDD puede realizar una llamada a nvme_fc_io_getuuid pasando un puntero a nvmefc_fcp_req para una operación AEN. Agregue la validación del puntero de la estructura de la solicitud antes de la desreferencia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52509)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ravb: soluciona el problema de Use After Free en ravb_tx_timeout_work(). Ravb_stop() debería llamar a cancel_work_sync(). De lo contrario, ravb_tx_timeout_work() es posible usar el privilegio liberado después de que se llamó a ravb_remove() como se muestra a continuación: CPU0 CPU1 ravb_tx_timeout() ravb_remove() unregister_netdev() free_netdev(ndev) // priv libre ravb_tx_timeout_work() // usa priv unregister_netdev() llamará a .ndo_stop() para que se llame a ravb_stop(). Y, después de llamar a phy_stop(), también se llama a netif_carrier_off(). De modo que .ndo_tx_timeout() no será llamado después de phy_stop().
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52510)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ieee802154: ca8210: solucione un UAF potencial en ca8210_probe Si of_clk_add_provider() falla en ca8210_register_ext_clock(), llama a clk_unregister() para liberar priv->clk y devuelve un error. Sin embargo, la persona que llama ca8210_probe() luego llama a ca8210_remove(), donde priv->clk se libera nuevamente en ca8210_unregister_ext_clock(). En este caso, puede ocurrir un Use After Free la segunda vez que llamamos a clk_unregister(). Solucione este problema eliminando el primer clk_unregister(). Además, priv->clk podría ser un código de error en caso de falla de clk_register_fixed_rate(). Utilice IS_ERR_OR_NULL para detectar este caso en ca8210_unregister_ext_clock().
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2024