Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-8383

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Depicter plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions less than, or equal to, 4.0.4. This is due to missing or incorrect nonce validation on the depicter-document-rules-store function. This makes it possible for unauthenticated attackers to modify document rules via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-62232

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Sensitive data exposure via logging in basic-auth leads to plaintext usernames and passwords written to error logs and forwarded to log sinks when log level is INFO/DEBUG. This creates a high risk of credential compromise through log access.<br /> It has been fixed in the following commit:  https://github.com/apache/apisix/pull/12629 <br /> Users are recommended to upgrade to version 3.14, which fixes this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2025

CVE-2025-30188

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Malicious or unintentional API requests can be used to add significant amount of data to caches. Caches may evict information that is required to operate the web frontend, which leads to unavailability of the component. Please deploy the provided updates and patch releases. No publicly available exploits are known
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-30191

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Malicious content from E-Mail can be used to perform a redressing attack. Users can be tricked to perform unintended actions or provide sensitive information to a third party which would enable further threats. Attribute values containing HTML fragments are now denied by the sanitization procedure. No publicly available exploits are known
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-30189

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** When cache is enabled, some passdb/userdb drivers incorrectly cache all users with same cache key, causing wrong cached information to be used for these users. After cached login, all subsequent logins are for same user. Install fixed version or disable caching either globally or for the impacted passdb/userdb drivers. No publicly available exploits are known.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-12094

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The OOPSpam Anti-Spam: Spam Protection for WordPress Forms &amp; Comments (No CAPTCHA) plugin for WordPress is vulnerable to IP Header Spoofing in all versions up to, and including, 1.2.53. This is due to the plugin trusting client-controlled forwarded headers (such as CF-Connecting-IP, X-Forwarded-For, and others) without verifying that those headers originate from legitimate, trusted proxies. This makes it possible for unauthenticated attackers to spoof their IP address and bypass IP-based security controls, including blocked IP lists and rate limiting protections, by sending arbitrary HTTP headers with their requests.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-12175

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The The Events Calendar plugin for WordPress is vulnerable to unauthorized access due to a missing capability check on the &amp;#39;tec_qr_code_modal&amp;#39; AJAX endpoint in all versions up to, and including, 6.15.9. This makes it possible for authenticated attackers, with Subscriber-level access and above, to view draft event names and generate/view QR codes for them.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-10897

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The WooCommerce Designer Pro theme for WordPress is vulnerable to arbitrary file read in all versions up to, and including, 1.9.28. This makes it possible for unauthenticated attackers to read arbitrary files on the server, which can expose DB credentials when the wp-config.php file is read.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-6520

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in an SQL Command (&amp;#39;SQL Injection&amp;#39;) vulnerability in Abis Technology BAPSIS allows Blind SQL Injection.This issue affects BAPSIS: before 202510271606.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

CVE-2025-8385

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Zombify plugin for WordPress is vulnerable to Path Traversal in all versions up to, and including, 1.7.5. This is due to insufficient input validation in the zf_get_file_by_url function. This makes it possible for authenticated attackers, with subscriber-level access and above, to read arbitrary files on the server, including sensitive system files like /etc/passwd, via a forged request. It&amp;#39;s worth noting that successfully exploiting this vulnerability relies on a race condition as the file generated will be deleted immediately.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-7846

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The WordPress User Extra Fields plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the save_fields() function in all versions up to, and including, 16.7. This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php).
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-8489

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The King Addons for Elementor – Free Elements, Widgets, Templates, and Features for Elementor plugin for WordPress is vulnerable to privilege escalation in versions 24.12.92 to 51.1.14 . This is due to the plugin not properly restricting the roles that users can register with. This makes it possible for unauthenticated attackers to register with administrator-level user accounts.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025