Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-14627

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The WP Import – Ultimate CSV XML Importer for WordPress plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 7.35. This is due to inadequate validation of the resolved URL after following Bitly shortlink redirects in the `upload_function()` method. While the initial URL is validated using `wp_http_validate_url()`, when a Bitly shortlink is detected, the `unshorten_bitly_url()` function follows redirects to the final destination URL without re-validating it. This makes it possible for authenticated attackers with Contributor-level access or higher to make the server perform HTTP requests to arbitrary internal endpoints, including localhost, private IP ranges, and cloud metadata services (e.g., 169.254.169.254), potentially exposing sensitive internal data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2026

CVE-2025-15406

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw has been found in PHPGurukul Online Course Registration up to 3.1. This affects an unknown function. This manipulation causes missing authorization. Remote exploitation of the attack is possible. The exploit has been published and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/01/2026

CVE-2025-47411

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A user with a legitimate non-administrator account can exploit a vulnerability in the user ID creation mechanism in Apache StreamPipes that allows them to swap the username of an existing user with that of an administrator. <br /> <br /> This vulnerability allows an attacker to gain administrative control over the application by manipulating JWT tokens, which can lead to data tampering, unauthorized access and other security issues.<br /> <br /> <br /> <br /> <br /> <br /> <br /> This issue affects Apache StreamPipes: through 0.97.0.<br /> <br /> Users are recommended to upgrade to version 0.98.0, which fixes the issue.
Gravedad: Pendiente de análisis
Última modificación:
01/01/2026

CVE-2025-14428

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The All-in-one Sticky Floating Contact Form, Call, Click to Chat, and 50+ Social Icon Tabs - My Sticky Elements plugin for WordPress is vulnerable to unauthorized data loss due to a missing capability check on the &amp;#39;my_sticky_elements_bulks&amp;#39; function in all versions up to, and including, 2.3.3. This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete all contact form leads stored by the plugin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2026

CVE-2025-66023

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** NanoMQ MQTT Broker (NanoMQ) is an all-around Edge Messaging Platform. Versions prior to 0.24.5 have a Heap-Use-After-Free (UAF) vulnerability within the MQTT bridge client component (implemented via the underlying NanoNNG library). The vulnerability is triggered when NanoMQ acts as a bridge connecting to a remote MQTT broker. A malicious remote broker can trigger a crash (Denial of Service) or potential memory corruption by accepting the connection and immediately sending a malformed packet sequence. Version 0.34.5 contains a patch. The patch enforces stricter protocol adherence in the MQTT client SDK embedded in NanoMQ. Specifically, it ensures that CONNACK is always the first packet processed in the line. This prevents the state confusion that led to the Heap-Use-After-Free (UAF) when a malicious server sent a malformed packet sequence immediately after connection establishment. As a workaround, validate the remote broker before bridging.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/01/2026

CVE-2025-15405

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was detected in PHPEMS up to 11.0. The impacted element is an unknown function. The manipulation results in cross-site request forgery. The attack may be launched remotely.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/01/2026

CVE-2025-15404

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security vulnerability has been detected in campcodes School File Management System 1.0. The affected element is an unknown function of the file /save_file.php. The manipulation of the argument File leads to unrestricted upload. The attack may be initiated remotely. The exploit has been disclosed publicly and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/01/2026

CVE-2026-0544

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in itsourcecode School Management System 1.0. This affects an unknown part of the file /student/index.php. The manipulation of the argument ID results in sql injection. It is possible to launch the attack remotely. The exploit has been released to the public and may be used for attacks.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/01/2026

CVE-2025-11157

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A high-severity remote code execution vulnerability exists in feast-dev/feast version 0.53.0, specifically in the Kubernetes materializer job located at `feast/sdk/python/feast/infra/compute_engines/kubernetes/main.py`. The vulnerability arises from the use of `yaml.load(..., Loader=yaml.Loader)` to deserialize `/var/feast/feature_store.yaml` and `/var/feast/materialization_config.yaml`. This method allows for the instantiation of arbitrary Python objects, enabling an attacker with the ability to modify these YAML files to execute OS commands on the worker pod. This vulnerability can be exploited before the configuration is validated, potentially leading to cluster takeover, data poisoning, and supply-chain sabotage.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2026

CVE-2025-13820

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Comments WordPress plugin before 7.6.40 does not properly validate user&amp;#39;s identity when using the disqus.com provider, allowing an attacker to log in to any user (when knowing their email address) when such user does not have an account on disqus.com yet.
Gravedad: Pendiente de análisis
Última modificación:
01/01/2026

CVE-2025-69413

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Gitea before 1.25.2, /api/v1/user has different responses for failed authentication depending on whether a username exists.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2026

CVE-2025-22192

Fecha de publicación:
01/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: To maintain compliance with CNA rules, we have rejected this CVE record because it has not been used.
Gravedad: Pendiente de análisis
Última modificación:
01/01/2026