Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-3852

Fecha de publicación:
07/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** The WPshop 2 – E-Commerce plugin for WordPress is vulnerable to privilege escalation via account takeover in versions 2.0.0 to 2.6.0. This is due to the plugin not properly validating a user's identity prior to updating their details like email & password through the update() function. This makes it possible for authenticated attackers, with subscriber-level access and above, to change arbitrary user's passwords, including administrators, and leverage that to gain access to their account.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2025

CVE-2025-3218

Fecha de publicación:
07/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM i 7.2, 7.3, 7.4, 7.5, and 7.6 is vulnerable to authentication and authorization attacks due to incorrect validation processing in IBM i Netserver. A malicious actor could use the weaknesses, in conjunction with brute force authentication attacks or to bypass authority restrictions, to access the server.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2025

CVE-2025-0856

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** The PGS Core plugin for WordPress is vulnerable to unauthorized access, modification, and loss of data due to a missing capability check on multiple functions in all versions up to, and including, 5.8.0. This makes it possible for unauthenticated attackers to add, modify, or plugin options.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

CVE-2025-0855

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** The PGS Core plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 5.8.0 via deserialization of untrusted input in the 'import_header' function. This makes it possible for unauthenticated attackers to inject a PHP Object. No known POP chain is present in the vulnerable software. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2025

CVE-2025-47420

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** 266 vulnerability in Crestron Automate VX allows Privilege Escalation.This issue affects Automate VX: from 5.6.8161.21536 through 6.4.0.49.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/05/2025

CVE-2025-4372

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Use after free in WebAudio in Google Chrome prior to 136.0.7103.92 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)
Gravedad: Pendiente de análisis
Última modificación:
06/05/2025

CVE-2025-0853

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** The PGS Core plugin for WordPress is vulnerable to SQL Injection via the 'event' parameter in the 'save_header_builder' function in all versions up to, and including, 5.8.0 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

CVE-2025-46572

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** passport-wsfed-saml2 provides passport strategy for both WS-fed and SAML2 protocol. A vulnerability present starting in version 3.0.5 up to and including version 4.6.3 allows an attacker to impersonate any user in the Auth0 tenant during SAML authentication by crafting a SAMLResponse. This can be done by using a valid SAML object that was signed by the configured IdP. Users are affected specifically when the service provider is using passport-wsfed-saml2 and a valid SAML document signed by the Identity Provider can be obtained. Version 4.6.4 contains a fix for the vulnerability.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/05/2025

CVE-2025-46573

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** passport-wsfed-saml2 provides passport strategy for both WS-fed and SAML2 protocol. A vulnerability present starting in version 3.0.5 up to and including version 4.6.3 allows an attacker to impersonate any user during SAML authentication by tampering with a valid SAML response. This can be done by adding attributes to the response. Users are affected specifically when the service provider is using `passport-wsfed-saml2` and a valid SAML Response signed by the Identity Provider can be obtained. Version 4.6.4 contains a fix for the vulnerability.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/05/2025

CVE-2025-47418

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Crestron Automate VX allows Functionality Misuse.<br /> <br /> There is no visible indication when the system is recording and recording can be enabled remotely via a network API. <br /> This issue affects Automate VX: from 5.6.8161.21536 through 6.4.0.49.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/05/2025

CVE-2025-47419

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cleartext Transmission of Sensitive Information vulnerability in Crestron Automate VX allows Sniffing Network Traffic.<br /> <br /> The device allows Web UI and API access over non-secure network ports which exposes sensitive information such as user passwords.<br /> <br /> <br /> This issue affects Automate VX: from 5.6.8161.21536 through 6.4.0.49.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/05/2025

CVE-2025-44073

Fecha de publicación:
06/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** SeaCMS v13.3 was discovered to contain a SQL injection vulnerability via the component admin_comment_news.php.
Gravedad: Pendiente de análisis
Última modificación:
06/05/2025