Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-13692

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Unlimited Elements For Elementor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via SVG File uploads in all versions up to, and including, 2.0 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file. A form with a file upload field must be created with the premium version of the plugin in order to exploit the vulnerability. However, once the form exists, the vulnerability is exploitable even if the premium version is deactivated and/or uninstalled.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2025

CVE-2025-12140

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The application contains an insecure &amp;#39;redirectToUrl&amp;#39; mechanism that incorrectly processes the value of the &amp;#39;redirectUrlParameter&amp;#39; parameter. The application interprets the entered string of characters as a Java expression, allowing an unauthenticated attacer to perform arbitrary code execution.<br /> This issue was fixed in version wu#2016.1.5513#0#20251014_113353
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
01/12/2025

CVE-2025-12971

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Folders – Unlimited Folders to Organize Media Library Folder, Pages, Posts, File Manager plugin for WordPress is vulnerable to unauthorized modification of data due to a misconfigured capability check on the &amp;#39;wcp_change_post_folder&amp;#39; function in all versions up to, and including, 3.1.5. This makes it possible for authenticated attackers, with Contributor-level access and above, to move arbitrary folder contents to arbitrary folders.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2025

CVE-2025-54057

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS) vulnerability in Apache SkyWalking.<br /> <br /> This issue affects Apache SkyWalking:
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2025

CVE-2025-59302

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Apache CloudStack improper control of generation of code (&amp;#39;Code Injection&amp;#39;) vulnerability is found in the following APIs which are accessible only to admins.<br /> <br /> * quotaTariffCreate<br /> * quotaTariffUpdate<br /> * createSecondaryStorageSelector<br /> * updateSecondaryStorageSelector<br /> * updateHost<br /> * updateStorage<br /> <br /> <br /> This issue affects Apache CloudStack: from 4.18.0 before 4.20.2, from 4.21.0 before 4.22.0. Users are recommended to upgrade to versions 4.20.2 or 4.22.0, which contain the fix.<br /> <br /> The fix introduces a new global configuration flag, js.interpretation.enabled, allowing administrators to control the interpretation of JavaScript expressions in these APIs, thereby mitigating the code injection risk.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2025

CVE-2025-59454

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Apache CloudStack, a gap in access control checks affected the APIs - createNetworkACL<br /> - listNetworkACLs<br /> - listResourceDetails<br /> - listVirtualMachinesUsageHistory<br /> - listVolumesUsageHistory<br /> <br /> While these APIs were accessible only to authorized users, insufficient permission validation meant that users could occasionally access information beyond their intended scope.<br /> <br /> <br /> <br /> <br /> Users are recommended to upgrade to Apache CloudStack 4.20.2.0 or 4.22.0.0, which fixes the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2025

CVE-2025-59890

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper input sanitization in the file archives upload functionality of Eaton Galileo software allows traversing paths which could lead into an attacker with local access to execute unauthorized code or commands. This security issue has been fixed in the latest version of Galileo which is available on the Eaton download center.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2025

CVE-2025-13742

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Emails sent by pretix can utilize placeholders that will be filled with customer data. For example, when {name} is used in an email template, it will be replaced with the buyer&amp;#39;s name for the final email. If the name of the attendee contained HTML or Markdown formatting, this was rendered as HTML in the resulting email. This way, a user could inject links or other formatted text through a maliciously formatted name. Since pretix applies a strict allow list approach to allowed HTML tags, this could not be abused for XSS or similarly dangerous attack chains. However, it can be used to manipulate emails in a way that makes user-provided content appear in a trustworthy and credible way, which can be abused for phishing.
Gravedad CVSS v4.0: BAJA
Última modificación:
01/12/2025

CVE-2025-10476

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The WP Fastest Cache plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the wpfc_db_fix_callback() function in all versions up to, and including, 1.4.0. This makes it possible for authenticated attackers, with Subscriber-level access and above, to initiate several database fix actions. This only affects sites with premium activated.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2025

CVE-2025-59026

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Malicious content uploaded as file can be used to execute script code when following attacker-controlled links. Unintended actions can be executed in the context of the users account, including exfiltration of sensitive information. Please deploy the provided updates and patch releases. No publicly available exploits are known
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2025

CVE-2025-13381

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The AI ChatBot with ChatGPT and Content Generator by AYS plugin for WordPress is vulnerable to unauthorized access due to a missing capability check on the &amp;#39;ays_chatgpt_save_wp_media&amp;#39; function in all versions up to, and including, 2.7.0. This makes it possible for unauthenticated attackers to upload media files.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2025

CVE-2025-30186

Fecha de publicación:
27/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Malicious content uploaded as file can be used to execute script code when following attacker-controlled links. Unintended actions can be executed in the context of the users account, including exfiltration of sensitive information. Please deploy the provided updates and patch releases. No publicly available exploits are known
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2025