Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-12826

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Custom Post Type UI plugin for WordPress is vulnerable to authorization bypass in all versions up to, and including, 1.18.0. This is due to the plugin not verifying that a user has the required capability to perform actions in the "cptui_process_post_type" function. This makes it possible for authenticated attackers, with subscriber level access and above, to add, edit, or delete custom post types in limited situations.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-12782

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Beaver Builder – WordPress Page Builder plugin for WordPress is vulnerable to authorization bypass in all versions up to, and including, 2.9.4. This is due to the plugin not properly verifying a user's authorization in the disable() function. This makes it possible for authenticated attackers, with contributor level access and above, to disable the Beaver Builder layout on arbitrary posts and pages, causing content integrity issues and layout disruption on those pages.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-13513

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Clik stats plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the `$_SERVER['PHP_SELF']` parameter in all versions up to, and including, 0.8 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-11727

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Omnichannel for WooCommerce: Google, Amazon, eBay & Walmart Integration – Powered by Codisto plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the sync() function in all versions up to, and including, 1.3.65 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

CVE-2025-11379

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The WebP Express plugin for WordPress is vulnerable to information exposure via config files in all versions up to, and including, 0.25.9. This is due to the plugin not properly randomizing the name of the config file to prevent direct access on NGINX. This makes it possible for unauthenticated attackers to extract configuration data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-62173

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** ## Summary<br /> <br /> Authenticated SQL Injection Vulnerability in Endpoint Module Rest API
Gravedad CVSS v4.0: ALTA
Última modificación:
04/12/2025

CVE-2025-66404

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** MCP Server Kubernetes is an MCP Server that can connect to a Kubernetes cluster and manage it. Prior to 2.9.8, there is a security issue exists in the exec_in_pod tool of the mcp-server-kubernetes MCP Server. The tool accepts user-provided commands in both array and string formats. When a string format is provided, it is passed directly to shell interpretation (sh -c) without input validation, allowing shell metacharacters to be interpreted. This vulnerability can be exploited through direct command injection or indirect prompt injection attacks, where AI agents may execute commands without explicit user intent. This vulnerability is fixed in 2.9.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2025

CVE-2025-66293

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** LIBPNG is a reference library for use in applications that read, create, and manipulate PNG (Portable Network Graphics) raster image files. Prior to 1.6.52, an out-of-bounds read vulnerability in libpng&amp;#39;s simplified API allows reading up to 1012 bytes beyond the png_sRGB_base[512] array when processing valid palette PNG images with partial transparency and gamma correction. The PNG files that trigger this vulnerability are valid per the PNG specification; the bug is in libpng&amp;#39;s internal state management. Upgrade to libpng 1.6.52 or later.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

CVE-2025-64055

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Fanvil x210 V2 2.12.20 allowing unauthenticated attackers on the local network to access administrative functions of the device (e.g. file upload, firmware update, reboot...) via a crafted authentication bypass.
Gravedad: Pendiente de análisis
Última modificación:
03/12/2025

CVE-2025-65868

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** XML external entity (XXE) injection in eyoucms v1.7.1 allows remote attackers to cause a denial of service via crafted body of a POST request.
Gravedad: Pendiente de análisis
Última modificación:
03/12/2025

CVE-2025-66489

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cal.com is open-source scheduling software. Prior to 5.9.8, A flaw in the login credentials provider allows an attacker to bypass password verification when a TOTP code is provided, potentially gaining unauthorized access to user accounts. This issue exists due to problematic conditional logic in the authentication flow. This vulnerability is fixed in 5.9.8.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/12/2025

CVE-2025-65096

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** RomM (ROM Manager) allows users to scan, enrich, browse and play their game collections with a clean and responsive interface. Prior to 4.4.1 and 4.4.1-beta.2, users can read private collections / smart collections belonging to other users by directly accessing their IDs via API. No ownership verification or checking if the collection is public/private before returning collection data. This vulnerability is fixed in 4.4.1 and 4.4.1-beta.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/12/2025