Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-41025)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: misc: fastrpc: corrige la pérdida de memoria en la operación de conexión del daemon de audio. El daemon PD de audio envía el nombre como parte de la llamada init IOCTL. Este nombre debe copiarse en el kernel para el que se asigna la memoria. Esta memoria nunca se libera, lo que podría provocar una pérdida de memoria. Libera la memoria cuando no sea necesaria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41026)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mmc: davinci_mmc: Evita que el tamaño de los datos transmitidos exceda la longitud de sgm No se realiza ninguna verificación del tamaño de los datos a transmitir. Esto provoca un pánico en el kernel cuando este tamaño excede la longitud de sg_miter. Limite el número de bytes transmitidos a sgm->length.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41029)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmem: core: limita los permisos de cell sysfs a los del atributo principal. El atributo cell sysfs no debe proporcionar más acceso a los datos de nvmem que el propio atributo principal. Por ejemplo, si se configuró nvme_config::root_only, el atributo de celda aún proporcionaría acceso de lectura a todos. Oculte los permisos que no están disponibles en el atributo principal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41031)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm/filemap: omita para crear un caché de página del tamaño de PMD si es necesario. En ARM64, HPAGE_PMD_ORDER es 13 cuando el tamaño de página base es 64 KB. Xarray no puede admitir la caché de páginas de tamaño PMD, como lo indican los siguientes mensajes de error. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 35 PID: 7484 en lib/xarray.c:1025 xas_split_alloc+0xf8/0x128 Módulos vinculado en: nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib \ nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct \ nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 \ ip_set rfkill nf_tables nfnetlink vfat fat virtio_balloon drm \ fuse xfs libcrc32c crct10dif_ce ghash_ce sha2_ce sha256_arm64 \ sha1_ce virtio_net net_failover virtio_console virtio_blk failover \ dimlib virtio_mmio CPU: 35 PID : 7484 Comm: prueba Kdump: cargado Contaminado: GW 6.10.0-rc5-gavin+ #9 Nombre del hardware: QEMU KVM Virtual Machine, BIOS edk2-20240524-1.el9 24/05/2024 pstate: 83400005 (Nzcv daif +PAN - UAO +TCO +DIT -SSBS BTYPE=--) pc: xas_split_alloc+0xf8/0x128 lr: split_huge_page_to_list_to_order+0x1c4/0x720 sp: ffff800087a4f6c0 x29: ffff800087a4f6c0 x28: 0 x27: 000000001fffffff x26: 0000000000000c40 x25: 000000000000000d x24: ffff00010625b858 x23: ffff800087a4f720 x22: ffffffdfc0780000 x21: 0000000000000000 x20: 0000000000000000 x19: ffffffdfc0780000 x18: 000000001ff40000 x17: 00000000ffffffff x16: 0018000000000 x15: 51ec004000000000 x14: 0000e00000000000 x13: 0000000000002000 x12: 0000000000000020 x11: 51ec000000000000 x10: 1c0ffff8000 x9: ffffbeb961a44d28 x8: 0000000000000003 x7: ffffffdfc0456420 x6: ffff0000e1aa6eb8 x5: 20bf08b4fe778fca x4: ffffffdfc0456420 x3: 0000000000000c40 x2: 000000000000000d x1: 000000000000000c x0: 0000000000 000000 Rastreo de llamadas: xas_split_alloc+0xf8/0x128 split_huge_page_to_list_to_order+0x1c4/0x720 truncate_inode_partial_folio+0xdc/0x160 truncate_inode_pages_range+0x1b4/0x4a8 truncate_pagecache_range+0x84/0xa0 xfs _flush_unmap_range+0x70 /0x90 [xfs] xfs_file_fallocate+0xfc/0x4d8 [xfs] vfs_fallocate+0x124/0x2e8 ksys_fallocate+0x4c/0xa0 __arm64_sys_fallocate+0x24/0x38 invoke_syscall.constprop.0+0x7c/0xd8 do_el0_ svc+0xb4/0xd0 el0_svc+0x44/0x1d8 el0t_64_sync_handler+0x134 /0x150 el0t_64_sync+0x17c/0x180 Corríjalo omitiendo la asignación de caché de página de tamaño PMD cuando su tamaño sea mayor que MAX_PAGECACHE_ORDER. Para este caso específico, recurriremos a la ruta normal donde la ventana de lectura anticipada está determinada por el archivo sysfs de BDI (read_ahead_kb).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41032)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: vmalloc: comprueba si hay un índice hash en cpu_possible_mask El problema es que hay sistemas donde cpu_possible_mask tiene espacios entre las CPU configuradas, por ejemplo SPARC. En este escenario, la función hash addr_to_vb_xa() puede devolver un índice que accede a un área de CPU no posible y no configurada usando la macro per_cpu(). Esto da como resultado un ¡Uy en SPARC! También se utiliza una vmap_block_queue por CPU como tabla hash, asumiendo incorrectamente que cpu_possible_mask no tiene espacios. Solucionarlo ajustando un índice a la siguiente CPU posible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41027)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Corrija userfaultfd_api para devolver EINVAL como se esperaba. Actualmente, si solicitamos una función que no está configurada en la configuración del kernel, fallamos silenciosamente y devolvemos todas las funciones disponibles. Sin embargo, la página de manual indica que debemos devolver un EINVAL. Necesitamos solucionar este problema ya que podemos terminar con una advertencia del Kernel si un programa solicita la característica UFFD_FEATURE_WP_UNPOPULATED en un kernel con la configuración no configurada con esta característica. [ 200.812896] ADVERTENCIA: CPU: 91 PID: 13634 en mm/memory.c:1660 zap_pte_range+0x43d/0x660 [ 200.820738] Módulos vinculados en: [ 200.869387] CPU: 91 PID: 13634 Comm: userfaultfd Kdump: cargado No contiene ted 6.9. 0-rc5+ #8 [ 200.877477] Nombre del hardware: Dell Inc. PowerEdge R6525/0N7YGH, BIOS 2.7.3 30/03/2022 [ 200.885052] RIP: 0010:zap_pte_range+0x43d/0x660
Gravedad CVSS v3.1: BAJA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41028)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: plataforma/x86: toshiba_acpi: corrige el acceso fuera de los límites de la matriz. Para utilizar toshiba_dmi_quirks[] junto con las funciones estándar de coincidencia DMI, debe terminar con una entrada vacía. Dado que falta esta entrada, se produce un acceso fuera de los límites a la matriz cada vez que se procesa la lista de peculiaridades. Solucione este problema agregando la entrada vacía final.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41030)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: ksmbd: descarta el acceso de escritura al directorio abierto may_open() no permite abrir un directorio con acceso de escritura. Sin embargo, algunos indicadores de escritura establecidos por el cliente dan como resultado la adición de acceso de escritura en el servidor, lo que hace que ksmbd sea incompatible con el sistema de archivos FUSE. Simplemente, descartemos el acceso de escritura al abrir un directorio. list_add corrupción. lo siguiente es NULO. ------------[ cortar aquí ]------------ ¡ERROR del kernel en lib/list_debug.c:26! pc: __list_add_valid+0x88/0xbc lr: __list_add_valid+0x88/0xbc Rastreo de llamadas: __list_add_valid+0x88/0xbc fuse_finish_open+0x11c/0x170 fuse_open_common+0x284/0x5e8 fuse_dir_open+0x14/0x24 a4/0x4e0 dentry_open+0x50/0x80 smb2_open+0xbe4 /0x15a4 handle_ksmbd_work+0x478/0x5ec process_one_work+0x1b4/0x448 worker_thread+0x25c/0x430 kthread+0x104/0x1d4 ret_from_fork+0x10/0x20
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41034)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nilfs2: corrige el error del kernel en la operación de cambio de nombre de un directorio roto Syzbot informó que en la operación de cambio de nombre de directorio en un directorio roto en nilfs2, __block_write_begin_int() llamado para preparar la escritura en bloque puede fallar en la verificación BUG_ON de acceso exceder el tamaño del folio/página. Esto se debe a que nilfs_dotdot(), que obtiene la entrada de referencia del directorio principal ("..") del directorio que se va a mover o cambiar de nombre, no verifica la coherencia lo suficiente y puede devolver una ubicación que exceda el tamaño de folio/página para directorios rotos. Solucione este problema verificando las entradas de directorio requeridas ("." y "..") en el primer fragmento del directorio en nilfs_dotdot().
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41033)

Fecha de publicación:
29/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cachestat: no vaciar estadísticas en comprobación de actualidad syzbot detecta que cachestat() está vaciando estadísticas, que pueden dormir, en su sección de lectura de RCU (ver [1]). Esto se hace en el pasoworkingset_test_recent() (que verifica si el desalojo del folio es reciente). Mueva el paso de vaciado de estadísticas antes de la sección de lectura de RCU de cachestat y omita el vaciado de estadísticas durante la verificación reciente. [1]: https://lore.kernel.org/cgroups/000000000000f71227061bdf97e0@google.com/
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/11/2025

Vulnerabilidad en Admidio (CVE-2024-37906)

Fecha de publicación:
29/07/2024
Idioma:
Español
Admidio es un sistema de gestión de usuarios gratuito y de código abierto para sitios web de organizaciones y grupos. En Admidio anterior a la versión 4.3.9, hay una inyección SQL en el archivo fuente `/adm_program/modules/ecards/ecard_send.php` de la aplicación Admidio. La inyección SQL resulta en un compromiso de la base de datos de la aplicación. El valor del parámetro POST `ecard_recipients `se concatena directamente con la consulta SQL en el código fuente que causa la inyección SQL. La inyección SQL puede ser explotada por un usuario miembro, utilizando cargas útiles de inyección SQL ciegas basadas en condiciones, basadas en tiempo y fuera de banda. Esta vulnerabilidad se solucionó en 4.3.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/07/2024

Vulnerabilidad en Admidio (CVE-2024-38529)

Fecha de publicación:
29/07/2024
Idioma:
Español
Admidio es un sistema de gestión de usuarios gratuito y de código abierto para sitios web de organizaciones y grupos. En Admidio anterior a la versión 4.3.10, hay una vulnerabilidad de ejecución remota de código en el módulo de mensajes de la aplicación Admidio, donde es posible cargar un archivo PHP en el archivo adjunto. Se puede acceder públicamente al archivo subido a través de la URL `{admidio_base_url}/adm_my_files/messages_attachments/{file_name}`. La vulnerabilidad se debe a la falta de verificación de la extensión del archivo, lo que permite cargar archivos maliciosos en el servidor y la disponibilidad pública del archivo cargado. Esta vulnerabilidad se solucionó en 4.3.10.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/07/2024