Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM MQ e IBM MQ Appliance (CVE-2024-25016)

Fecha de publicación:
03/03/2024
Idioma:
Español
IBM MQ e IBM MQ Appliance 9.0, 9.1, 9.2, 9.3 LTS y 9.3 CD podrían permitir que un atacante remoto no autenticado provoque una denegación de servicio debido a una lógica de almacenamiento en búfer incorrecta. ID de IBM X-Force: 281279.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2025

Vulnerabilidad en Bdtask Hospita AutoManager (CVE-2024-2135)

Fecha de publicación:
03/03/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Bdtask Hospita AutoManager hasta 20240223 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /hospital_activities/birth/form del componente Página de actividades del hospital. La manipulación del argumento Descripción con la entrada conduce a Cross-Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255497. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/10/2025

Vulnerabilidad en Bdtask Hospita AutoManager (CVE-2024-2134)

Fecha de publicación:
03/03/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Bdtask Hospita AutoManager hasta 20240223 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /investigation/delete/ del componente Investigation Report Handler. La manipulación conduce a Cross-Site Request Forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255496. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en Bdtask Isshue Multi Store eCommerce Shopping Cart Solution 4.0 (CVE-2024-2133)

Fecha de publicación:
03/03/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Bdtask Isshue Multi Store eCommerce Shopping Cart Solution 4.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /dashboard/Cinvoice/manage_invoice del componente Administrar página de venta. La manipulación del argumento Título conduce a Cross-Site Scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-255495.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en langchain-ai/chat-langchain de GitHub (CVE-2024-0968)

Fecha de publicación:
02/03/2024
Idioma:
Español
Cross-Site Scripting (XSS): DOM en el repositorio de GitHub langchain-ai/chat-langchain anterior a 0.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2024

Vulnerabilidad en hexo-theme-anzhiyu v1.6.12 (CVE-2024-25865)

Fecha de publicación:
02/03/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) en hexo-theme-anzhiyu v1.6.12, permite a atacantes remotos ejecutar código arbitrario a través de la función de búsqueda de algolia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-26621)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm: huge_memory: no forzar una alineación de página enorme en el commit de 32 bits efa7df3e3bb5 ("mm: alinear asignaciones anónimas más grandes en los límites de THP") causó dos problemas [1] [2] informado en un sistema de 32 bits o espacio de usuario compatible. No tiene mucho sentido forzar una gran alineación de páginas en un sistema de 32 bits debido al espacio limitado de direcciones virtuales. [1] https://lore.kernel.org/linux-mm/d0a136a0-4a31-46bc-adf4-2db109a61672@kernel.org/ [2] https://lore.kernel.org/linux-mm/CAJuCfpHXLdQy1a2B6xN2d7quTYwg2OoZseYPZTRpU0eHHKD- sQ@mail.gmail.com/
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52566)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: soluciona el uso potencial después de liberar en nilfs_gccache_submit_read_data() En nilfs_gccache_submit_read_data(), se llama a brelse(bh) para eliminar el recuento de referencias de bh cuando falla la llamada a nilfs_dat_translate(). Si el recuento de referencias llega a 0 y la página del propietario se desbloquea, es posible que bh quede liberado. Sin embargo, se elimina la referencia a bh->b_page para colocar la página después de eso, lo que puede provocar un error de Use After Free. Este parche mueve la operación de lanzamiento después de desbloquear y poner la página. NOTA: La función en cuestión solo se llama en GC y, en combinación con las herramientas actuales del usuario, la traducción de direcciones usando DAT no ocurre en esa función, por lo que la ruta del código que causa este problema no se ejecutará. Sin embargo, es posible ejecutar esa ruta de código modificando intencionalmente la librería GC del área de usuario o llamando directamente al GC ioctl. [konishi.ryusuke@gmail.com: NOTA agregada al registro de confirmación]
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52567)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: 8250_port: verifique los datos IRQ antes de usarlos. En caso de que el controlador hoja quiera usar el sondeo IRQ (irq = 0) y el registro IIR muestre que ocurrió una interrupción en el hardware 8250, el IRQ los datos pueden ser NULL. En tal caso, debemos omitir el evento de activación, ya que llegamos a este camino desde la interrupción del temporizador y es muy probable que el sistema ya esté despierto. Sin esta solución, tenemos un Ups: serial8250: ttyS0 en E/S 0x3f8 (irq = 0, base_baud = 115200) es un 16550A... ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000010 RIP: 0010:serial8250_handle_irq+0x7c/ 0x240 Seguimiento de llamadas: ? serial8250_handle_irq+0x7c/0x240? __pfx_serial8250_timeout+0x10/0x10
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52568)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/sgx: Resuelve reclamación SECS versus error de página para la ejecución EAUG. El recuperador SGX EPC (ksgxd) puede reclamar la página SECS EPC para un enclave y establecer secs.epc_page en NULL. La página SECS se utiliza para EAUG y ELDU en el controlador de fallas de la página SGX. Sin embargo, la verificación NULL para secs.epc_page solo se realiza para ELDU, no para EAUG, antes de usarse. Solucione este problema haciendo la misma verificación NULL y recargando la página SECS según sea necesario tanto para EAUG como para ELDU. La página SECS contiene metadatos del enclave global. Solo se puede reclamar cuando no quedan otras páginas del enclave. En ese punto, prácticamente no se puede hacer nada con el enclave hasta que se vuelva a paginar la página SECS. Un enclave no puede ejecutarse ni generar errores de página sin una página SECS residente. Pero aún es posible que un #PF para una página que no es SECS se compita con la paginación de la página SECS: cuando la última página A residente que no es SECS activa un #PF en una página B no residente, y luego la página A y Ambos SECS se paginan antes de que se maneje el #PF en B. Para solucionar este error es necesario que la ejecución se active con un #PF para EAUG. A continuación se muestra un rastro de cuando sucede. ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000000 RIP: 0010:sgx_encl_eaug_page+0xc7/0x210 Seguimiento de llamadas:? __kmem_cache_alloc_node+0x16a/0x440 ? xa_load+0x6e/0xa0 sgx_vma_fault+0x119/0x230 __do_fault+0x36/0x140 do_fault+0x12f/0x400 __handle_mm_fault+0x728/0x1110 handle_mm_fault+0x105/0x310 do_user_addr_fault+0x1ee/ 0x750? __this_cpu_preempt_check+0x13/0x20 exc_page_fault+0x76/0x180 asm_exc_page_fault+0x27/0x30
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52569)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: elimina BUG() después de no poder insertar un elemento de índice de directorio retrasado. En lugar de llamar a BUG() cuando no logramos insertar un elemento de índice de directorio retrasado en el árbol del nodo retrasado, podemos simplemente libere todos los recursos que hemos asignado/adquirido antes y devuelva el error a la persona que llama. Esto está bien porque todas las cadenas de llamadas existentes deshacen todo lo que hayan hecho antes de llamar a btrfs_insert_delayed_dir_index() o BUG_ON (al crear instantáneas pendientes en la ruta de confirmación de la transacción). Así que elimine la llamada BUG() y realice un manejo adecuado de los errores. Esto se relaciona con un informe de syzbot vinculado a continuación, pero no lo soluciona porque solo evita que se produzca un ERROR (), no soluciona el problema por el cual de alguna manera intentamos usar el doble del mismo número de índice para diferentes elementos de índice.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/06/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52570)

Fecha de publicación:
02/03/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio/mdev: corrige un error null-ptr-deref para mdev_unregister_parent() Inyecta el fallo al sondear mdpy.ko, si kstrdup() de create_dir() falla en kobject_add_internal() en kobject_init_and_add() en mdev_type_add() en parent_create_sysfs_files(), devolverá 0 y sondeará exitosamente. Y cuando rmmod mdpy.ko, mdpy_dev_exit() llamará a mdev_unregister_parent(), mdev_type_remove() puede atravesar tipos padre->[i] no inicializados en parent_remove_sysfs_files(), y provocará debajo de null-ptr-deref. Si mdev_type_add() falla, devuelva el código de error y kset_unregister() para solucionar el problema. falla de protección general, probablemente para dirección no canónica 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN KASAN: null-ptr-deref en rango [0x0000000000000010-0x00000000000000017] CPU: 2 PID: 10215 Comm: rmmod Tainted: GW N 6.6.0- rc2+ #20 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014 RIP: 0010:__kobject_del+0x62/0x1c0 Código: 48 89 fa 48 c1 ea 03 80 3c 02 00 0f 85 51 01 00 00 48 b8 00 00 00 00 00 fc ff df 48 8b 6b 28 48 8d 7d 10 48 89 fa 48 c1 ea 03 <80> 3c 02 00 0f 85 24 01 00 00 48 8b 7 5 10 48 89 gl 48 8d 6b 3c e8 RSP: 0018:ffff88810695fd30 EFLAGS: 00010202 RAX: dffffc0000000000 RBX: ffffffffa0270268 RCX: 00000000000000000 RDX: 0000000000000000 2 RSI: 0000000000000004 RDI: 00000000000000010 RBP: 0000000000000000 R08: 0000000000000001 R09: ffffed10233a4ef1 R10: ffff888119d2778b R11: 00 00000063666572 R12: 0000000000000000 R13 : ffffbfff404e2d4 R14: dffffc0000000000 R15: fffffffa0271660 FS: 00007fbc81981540(0000) GS:ffff888119d00000(0000) knlGS:0000000000000000 CS: 0010 DS : 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fc14a142dc0 CR3: 0000000110a62003 CR4: 0000000000770ee0 DR0: ffffffff8fb0bce8 DR1: ffffffff8fb0bce9 DR2: ffffffff8fb0bcea DR3: ffffffff8fb0bceb DR6: 00000000fffe0ff0 DR7: 0000000000000600 PKRU: 55555554 Seguimiento de llamadas: ? die_addr+0x3d/0xa0? exc_general_protection+0x144/0x220? asm_exc_general_protection+0x22/0x30? __kobject_del+0x62/0x1c0 kobject_del+0x32/0x50 parent_remove_sysfs_files+0xd6/0x170 [mdev] mdev_unregister_parent+0xfb/0x190 [mdev] ? mdev_register_parent+0x270/0x270 [mdev] ? find_module_all+0x9d/0xe0 mdpy_dev_exit+0x17/0x63 [mdpy] __do_sys_delete_module.constprop.0+0x2fa/0x4b0 ? module_flags+0x300/0x300? __fput+0x4e7/0xa00 do_syscall_64+0x35/0x80 Entry_SYSCALL_64_after_hwframe+0x46/0xb0 RIP: 0033:0x7fbc813221b7 Código: 73 01 c3 48 8b 0d d1 8c 2c 00 f7 d8 64 89 01 48 83 c8 ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 44 00 00 b8 b0 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d a1 8c 2c 00 f7 d8 64 89 01 48 RSP: 002b:00007ffe780e0648 EFLAGS: 00000206 ORIG_RAX: 00000000000000b0 RAX : ffffffffffffffda RBX: 00007ffe780e06a8 RCX: 00007fbc813221b7 RDX: 000000000000000a RSI: 00000000000000800 RDI: 000055e214df9b58 RBP: 000055e214d f9af0 R08: 00007ffe780df5c1 R09: 00000000000000000 R10: 00007fbc8139ecc0 R11: 0000000000000206 R12: 00007ffe780e0870 R13: 00007ffe780e0ed0 R14: 000055e214df9260 R15: 000055e214df9af0 Módulos vinculados en: mdpy(-) mdev vfio_iommu_type1 vfio [última descarga: mdpy] Dumping ftrace buffer: (ftrace buffer vacío) ---[ end trace 0000000000000000 ]--- RIP: 0010:__kobject_del+0x62/0x1c0 Código: 48 89 fa 48 c1 ea 03 80 3c 02 00 0f 85 51 01 00 00 48 b8 00 00 00 00 00 fc ff df 48 8b 6b 28 48 8d 7d 10 48 89 fa 48 c1 ea 03 <80> 3c 02 00 0f 85 24 01 00 00 48 8b 75 10 48 89 df 48 8d 6b 3c e8 RSP: 0018:ffff88810695fd30 EFLAGS: 00010202 RAX: dffffc0000000000 RBX: fffffffa0270268 RCX: 00000000000000000 RDX: 0000000000000002 RSI: 0000000000000004 RDI: 0000000000000010 RBP: 0000000000000000 R08: 00000000000000001 R09: ffffed10233a4ef1 R10: ff ff888119d2778b R11: 0000000063666572 R12: 00000000000000000 R13: ffffbfff404e2d4 R14: dffffc0000000000 R15: ffffffffa0271660 FS: 00007fbc81981540(0000) GS:ffff88 8119d00000(000 ---truncado---
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024