Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-12559

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Mattermost versions 11.0.x
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2025

CVE-2025-13757

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** SQL Injection vulnerability in last usage logs in Devolutions Server.This issue affects Devolutions Server: through 2025.2.20, through 2025.3.8.
Gravedad: Pendiente de análisis
Última modificación:
27/11/2025

CVE-2025-13758

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of credentials in unintended requests in Devolutions Server.This issue affects Server: through 2025.2.20, through 2025.3.8.
Gravedad: Pendiente de análisis
Última modificación:
27/11/2025

CVE-2025-13765

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of email service credentials to users without administrative rights in Devolutions Server.This issue affects Devolutions Server: before 2025.2.21, before 2025.3.9.
Gravedad: Pendiente de análisis
Última modificación:
27/11/2025

CVE-2025-8890

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Firmware in SDMC NE6037 routers prior to version 7.1.12.2.44 has a network diagnostics tool vulnerable to a shell command injection attacks.<br /> In order to exploit this vulnerability, an attacker has to log in to the router&amp;#39;s administrative portal, which by default is reachable only via LAN ports.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/11/2025

CVE-2025-13692

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Unlimited Elements For Elementor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via SVG File uploads in all versions up to, and including, 2.0 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file. A form with a file upload field must be created with the premium version of the plugin in order to exploit the vulnerability. However, once the form exists, the vulnerability is exploitable even if the premium version is deactivated and/or uninstalled.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/11/2025

CVE-2025-12140

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The application contains an insecure &amp;#39;redirectToUrl&amp;#39; mechanism that incorrectly processes the value of the &amp;#39;redirectUrlParameter&amp;#39; parameter. The application interprets the entered string of characters as a Java expression, allowing an unauthenticated attacer to perform arbitrary code execution.<br /> This issue was fixed in version wu#2016.1.5513#0#20251014_113353
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/11/2025

CVE-2025-12971

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Folders – Unlimited Folders to Organize Media Library Folder, Pages, Posts, File Manager plugin for WordPress is vulnerable to unauthorized modification of data due to a misconfigured capability check on the &amp;#39;wcp_change_post_folder&amp;#39; function in all versions up to, and including, 3.1.5. This makes it possible for authenticated attackers, with Contributor-level access and above, to move arbitrary folder contents to arbitrary folders.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2025

CVE-2025-54057

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS) vulnerability in Apache SkyWalking.<br /> <br /> This issue affects Apache SkyWalking:
Gravedad: Pendiente de análisis
Última modificación:
27/11/2025

CVE-2025-59302

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Apache CloudStack improper control of generation of code (&amp;#39;Code Injection&amp;#39;) vulnerability is found in the following APIs which are accessible only to admins.<br /> <br /> * quotaTariffCreate<br /> * quotaTariffUpdate<br /> * createSecondaryStorageSelector<br /> * updateSecondaryStorageSelector<br /> * updateHost<br /> * updateStorage<br /> <br /> <br /> This issue affects Apache CloudStack: from 4.18.0 before 4.20.2, from 4.21.0 before 4.22.0. Users are recommended to upgrade to versions 4.20.2 or 4.22.0, which contain the fix.<br /> <br /> The fix introduces a new global configuration flag, js.interpretation.enabled, allowing administrators to control the interpretation of JavaScript expressions in these APIs, thereby mitigating the code injection risk.
Gravedad: Pendiente de análisis
Última modificación:
27/11/2025

CVE-2025-59454

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Apache CloudStack, a gap in access control checks affected the APIs - createNetworkACL<br /> - listNetworkACLs<br /> - listResourceDetails<br /> - listVirtualMachinesUsageHistory<br /> - listVolumesUsageHistory<br /> <br /> While these APIs were accessible only to authorized users, insufficient permission validation meant that users could occasionally access information beyond their intended scope.<br /> <br /> <br /> <br /> <br /> Users are recommended to upgrade to Apache CloudStack 4.20.2.0 or 4.22.0.0, which fixes the issue.
Gravedad: Pendiente de análisis
Última modificación:
27/11/2025

CVE-2025-59890

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper input sanitization in the file archives upload functionality of Eaton Galileo software allows traversing paths which could lead into an attacker with local access to execute unauthorized code or commands. This security issue has been fixed in the latest version of Galileo which is available on the Eaton download center.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/11/2025