Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5477)

Fecha de publicación:
21/06/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el protocolo Bluetooth L2CAP de Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los dispositivos Sony XAV-AX8500 afectados. Para explotar esta vulnerabilidad, un atacante debe primero emparejar un dispositivo Bluetooth malicioso con el sistema objetivo. La falla específica se encuentra en la implementación del protocolo Bluetooth L2CAP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso elysian-bt-service. Anteriormente, se denominó ZDI-CAN-26286.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5478)

Fecha de publicación:
21/06/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el protocolo Bluetooth SDP de Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Sony XAV-AX8500. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del protocolo Bluetooth SDP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Anteriormente, se denominó ZDI-CAN-26288.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5479)

Fecha de publicación:
21/06/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el protocolo Bluetooth AVCTP de Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Sony XAV-AX8500. Para explotar esta vulnerabilidad, un atacante debe primero emparejar un dispositivo Bluetooth malicioso con el sistema objetivo. La falla específica se encuentra en la implementación del protocolo Bluetooth AVCTP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominaba ZDI-CAN-26290.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5820)

Fecha de publicación:
21/06/2025
Idioma:
Español
Vulnerabilidad de omisión de autenticación del canal Bluetooth ERTM en Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en los dispositivos Sony XAV-AX8500 afectados. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación de la comunicación del canal Bluetooth ERTM. El problema se debe a la inicialización incorrecta de los datos del canal. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Anteriormente, se denominó ZDI-CAN-26285.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Allegra calculateTokenExpDate (CVE-2025-6216)

Fecha de publicación:
21/06/2025
Idioma:
Español
Vulnerabilidad de omisión de autenticación en la recuperación de contraseña de Allegra calculateTokenExpDate. Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en las instalaciones afectadas de Allegra. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el mecanismo de recuperación de contraseña. El problema se debe a la dependencia de un valor predecible al generar un token de restablecimiento de contraseña. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en la aplicación. Era ZDI-CAN-27104.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2025

Vulnerabilidad en PCANFD_ADD_FILTERS (CVE-2025-6217)

Fecha de publicación:
21/06/2025
Idioma:
Español
Vulnerabilidad de divulgación de información de tiempo de uso y verificación PCANFD_ADD_FILTERS del controlador PEAK-System. Esta vulnerabilidad permite a atacantes locales divulgar información confidencial sobre las instalaciones afectadas del controlador PEAK-System. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con privilegios bajos en el sistema objetivo. La falla específica se encuentra en la gestión de la IOCTL PCANFD_ADD_FILTERS. El problema se debe a la falta de un bloqueo adecuado al realizar operaciones en un objeto. Un atacante puede aprovechar esto, junto con otras vulnerabilidades, para ejecutar código arbitrario en el contexto del kernel. Anteriormente, se denominaba ZDI-CAN-24161.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/08/2025

Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6373)

Fecha de publicación:
21/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en D-Link DIR-619L 2.06B01, clasificada como crítica. Esta vulnerabilidad afecta a la función formSetWizard1 del archivo /goform/formWlSiteSurvey. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6372)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en D-Link DIR-619L 2.06B01. Esta afecta a la función formSetWizard1 del archivo /goform/formSetWizard1. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6371)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-619L 2.06B01. Este problema afecta a la función formSetEnableWizard del archivo /goform/formSetEnableWizard. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6368)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DIR-619L 2.06B01. Se ha clasificado como crítica. Este problema afecta a la función formSetEmail del archivo /goform/formSetEmail. La manipulación del argumento curTime/config.smtp_email_subject provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6369)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en D-Link DIR-619L 2.06B01. La función formdumpeasysetup del archivo /goform/formdumpeasysetup está afectada. La manipulación del argumento curTime/config.save_network_enabled provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6370)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en D-Link DIR-619L 2.06B01. Esta vulnerabilidad afecta a la función formWlanGuestSetup del archivo /goform/formWlanGuestSetup. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/06/2025