Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NasaTheme Elessi (CVE-2025-49873)

Fecha de publicación:
20/06/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NasaTheme Elessi permite XSS reflejado. Este problema afecta a Elessi desde n/d hasta la versión 6.3.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en code-projects Online Shoe Store 1.0 (CVE-2025-6342)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Online Shoe Store 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/admin_football.php. La manipulación del argumento pid provoca una inyección SQL. El ataque podría ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en code-projects Online Shoe Store 1.0 (CVE-2025-6343)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Shoe Store 1.0. Se ve afectada una función desconocida del archivo /admin/admin_product.php. La manipulación del argumento pid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en code-projects Online Shoe Store 1.0 (CVE-2025-6344)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Online Shoe Store 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /contactus.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en COROS PACE (CVE-2025-48705)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se detectó un problema en COROS PACE 3 a 3.0808.0. Debido a una vulnerabilidad de desreferencia de puntero nulo, el envío de un mensaje BLE manipulado obliga al dispositivo a reiniciarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en COROS PACE (CVE-2025-48706)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se detectó un problema en COROS PACE 3 a 3.0808.0. Debido a una vulnerabilidad de lectura fuera de los límites, el envío de un mensaje BLE manipulado obliga al dispositivo a reiniciarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/07/2025

Vulnerabilidad en COROS PACE (CVE-2025-32877)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se detectó un problema en los dispositivos COROS PACE 3 hasta la versión 3.0808.0. Este dispositivo se identifica como un dispositivo sin capacidades de entrada ni salida, lo que resulta en el uso del método de emparejamiento Just Works. Este método no implementa autenticación, lo que permite ataques de máquina en el medio. Además, esta falta de autenticación permite a los atacantes interactuar con el dispositivo mediante BLE sin necesidad de autorización previa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/07/2025

Vulnerabilidad en COROS PACE (CVE-2025-32879)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se detectó un problema en dispositivos COROS PACE 3 hasta la versión 3.0808.0. Este problema inicia la publicidad si no hay ningún dispositivo conectado por Bluetooth. Esto permite a un atacante conectarse al dispositivo mediante Bluetooth de baja energía (BLE) si no hay ningún otro dispositivo conectado. Mientras esté conectado, ninguno de los servicios ni características de Bluetooth de este dispositivo requiere autenticación ni nivel de seguridad. Por lo tanto, cualquier característica, según su modo de funcionamiento (lectura/escritura/notificación), puede ser utilizada por el atacante conectado. Esto permite, por ejemplo, configurar el dispositivo, enviar notificaciones, restablecer la configuración de fábrica o instalar software.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en COROS PACE (CVE-2025-32880)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se detectó un problema en los dispositivos COROS PACE 3 a través de la versión 3.0808.0. Este problema implementa una función para conectar el reloj a una red WLAN. Con acceso a la red WLAN, el COROS Pace 3 descarga archivos de firmware mediante HTTP. Sin embargo, la comunicación no está cifrada y permite el rastreo de dispositivos y ataques de intermediario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/07/2025

Vulnerabilidad en COROS PACE 3 (CVE-2025-32878)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se detectó un problema en dispositivos COROS PACE 3 a través de la versión 3.0808.0. Este problema implementa una función para conectar el reloj a una red WLAN. Esta función se utiliza principalmente para descargar archivos de firmware. Antes de descargarlos, el reloj solicita información sobre el firmware mediante HTTPS desde la API de backend. Sin embargo, el certificado del servidor X.509 del protocolo de enlace TLS no es validado por el dispositivo. Esto permite a un atacante en una posición de intermediario (MCI) activa, utilizando un proxy TLS y un certificado autofirmado, interceptar y manipular la comunicación HTTPS. Esto podría utilizarse, por ejemplo, para robar el token de acceso a la API de la cuenta de usuario asignada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/07/2025

Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-32753)

Fecha de publicación:
20/06/2025
Idioma:
Español
Dell PowerScale OneFS, versiones 9.5.0.0 a 9.10.0.1, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL (inyección SQL). Un atacante con privilegios reducidos y acceso local podría explotar esta vulnerabilidad, lo que provocaría denegación de servicio, divulgación y manipulación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en COROS PACE (CVE-2025-32876)

Fecha de publicación:
20/06/2025
Idioma:
Español
Se detectó un problema en los dispositivos COROS PACE 3 hasta la versión 3.0808.0. La implementación BLE del reloj inteligente COROS no es compatible con las conexiones seguras LE y, en su lugar, aplica el emparejamiento heredado BLE. En el emparejamiento heredado BLE, la clave de corto plazo (STK) se puede adivinar fácilmente. Esto requiere conocer la clave temporal (TK), que, en el caso del COROS Pace 3, está configurada a 0 debido al método de emparejamiento Just Works. Por lo tanto, un atacante dentro del alcance de Bluetooth puede realizar ataques de rastreo, lo que permite interceptar la comunicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025