Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-66173

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** There is a privilege escalation vulnerability in some Hikvision DVR products. Due to the improper implementation of authentication for the serial port, an attacker with physical access could exploit this vulnerability by connecting to the affected products and gaining access to an unrestricted shell environment.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2025

CVE-2025-66174

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** There is an improper authentication vulnerability in some Hikvision DVR products. Due to the improper implementation of authentication for the serial port, an attacker with physical access could exploit this vulnerability by connecting to the affected products and run a series of commands.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2025

CVE-2025-66493

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A use-after-free vulnerability exists in the AcroForm handling of Foxit PDF Reader and Foxit PDF Editor before 2025.2.1,14.0.1 and 13.2.1 <br /> <br /> on Windows<br /> <br /> . When opening a PDF containing specially crafted JavaScript, a pointer to memory that has already been freed may be accessed or dereferenced, potentially allowing a remote attacker to execute arbitrary code.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025

CVE-2025-13754

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 1.6.9.16. This is due to the plugin exposing its admin embed endpoint at `/wp-json/ssa/v1/embed-inner-admin` without authentication, which leaks plugin settings including staff names, business names, and configuration data that are not publicly displayed on the booking form. This makes it possible for unauthenticated attackers to extract private business configuration. In premium versions with integrations configured, this might also expose other sensitive data including API keys for external services.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2025

CVE-2025-13999

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The HTML5 Audio Player – The Ultimate No-Code Podcast, MP3 &amp; Audio Player plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions from 2.4.0 up to, and including, 2.5.1 via the getIcyMetadata() function. This makes it possible for unauthenticated attackers to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025

CVE-2025-14267

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Incomplete removal of sensitive information before transfer vulnerability in M-Files Corporation M-Files Server allows data leak exposure affecting versions before 25.12.15491.7
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/12/2025

CVE-2025-13008

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An information disclosure vulnerability in M-Files Server before versions 25.12.15491.7, 25.8 LTS SR3, 25.2 LTS SR3 and 24.8 LTS SR5 allows an authenticated attacker using M-Files Web to capture session tokens of other active users.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/12/2025

CVE-2025-13307

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Ocean Modal Window WordPress plugin before 2.3.3 is vulnerable to Remote Code Execution via the modal display logic. These modals can be displayed under user-controlled conditions that Editors and Administrators can set (edit_pages capability). The conditions are then executed as part of an eval statement executed on every site page. This leads to remote code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025

CVE-2025-14546

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Versions of the package fastapi-sso before 0.19.0 are vulnerable to Cross-site Request Forgery (CSRF) due to the improper validation of the OAuth state parameter during the authentication callback. While the get_login_url method allows for state generation, it does not persist the state or bind it to the user&amp;#39;s session. Consequently, the verify_and_process method accepts the state received in the query parameters without verifying it against a trusted local value. This allows a remote attacker to trick a victim into visiting a malicious callback URL, which can result in the attacker&amp;#39;s account being linked to the victim&amp;#39;s internal account.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/12/2025

CVE-2025-68489

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
19/12/2025

CVE-2025-68490

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
19/12/2025

CVE-2025-68491

Fecha de publicación:
19/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
19/12/2025