Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-11222

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Central Dogma versions before 0.78.0 contain an Open Redirect vulnerability that allows attackers to redirect users to untrusted sites via specially crafted URLs, potentially facilitating phishing attacks and credential theft.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2025

CVE-2025-41080

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stored Cross-Site Scripting (XSS) vulnerability has been found in Seafile v12.0.10. This vulnerability allows an attacker to execute arbitrary code in the victim's browser by storing malicious payloads with POST parámetro 'p' in '/api/v2.1/repos/{repo_id}/file/'.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/12/2025

CVE-2025-41079

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stored Cross-Site Scripting (XSS) vulnerability has been found in Seafile v12.0.10. This vulnerability allows an attacker to execute arbitrary code in the victim's browser by storing malicious payloads with PUT parámetro 'name' in '/api/v2.1/user/'.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/12/2025

CVE-2025-14010

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in ansible-collection-community-general. This vulnerability allows for information exposure (IE) of sensitive credentials, specifically plaintext passwords, via verbose output when running Ansible with debug modes. Attackers with access to logs could retrieve these secrets and potentially compromise Keycloak accounts or administrative access.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2026

CVE-2025-12826

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Custom Post Type UI plugin for WordPress is vulnerable to authorization bypass in all versions up to, and including, 1.18.0. This is due to the plugin not verifying that a user has the required capability to perform actions in the "cptui_process_post_type" function. This makes it possible for authenticated attackers, with subscriber level access and above, to add, edit, or delete custom post types in limited situations.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-12782

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Beaver Builder – WordPress Page Builder plugin for WordPress is vulnerable to authorization bypass in all versions up to, and including, 2.9.4. This is due to the plugin not properly verifying a user's authorization in the disable() function. This makes it possible for authenticated attackers, with contributor level access and above, to disable the Beaver Builder layout on arbitrary posts and pages, causing content integrity issues and layout disruption on those pages.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2025

CVE-2025-13513

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Clik stats plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the `$_SERVER['PHP_SELF']` parameter in all versions up to, and including, 0.8 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-11727

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Omnichannel for WooCommerce: Google, Amazon, eBay & Walmart Integration – Powered by Codisto plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the sync() function in all versions up to, and including, 1.3.65 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

CVE-2025-11379

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The WebP Express plugin for WordPress is vulnerable to information exposure via config files in all versions up to, and including, 0.25.9. This is due to the plugin not properly randomizing the name of the config file to prevent direct access on NGINX. This makes it possible for unauthenticated attackers to extract configuration data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-62173

Fecha de publicación:
04/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** ## Summary<br /> <br /> Authenticated SQL Injection Vulnerability in Endpoint Module Rest API
Gravedad CVSS v4.0: ALTA
Última modificación:
04/12/2025

Vulnerabilidad en MCP Server Kubernetes (CVE-2025-66404)

Fecha de publicación:
03/12/2025
Idioma:
Español
MCP Server Kubernetes es un servidor MCP que puede conectarse a un clúster de Kubernetes y gestionarlo. Versiones anteriores a la 2.9.8, existe un problema de seguridad en la herramienta exec_in_pod del servidor MCP mcp-server-kubernetes. La herramienta acepta comandos proporcionados por el usuario tanto en formato de array como de cadena. Cuando se proporciona un formato de cadena, se pasa directamente a la interpretación del shell (sh -c) sin validación de entrada, permitiendo que los metacaracteres del shell sean interpretados. Esta vulnerabilidad puede ser explotada a través de inyección de comandos directa o ataques de inyección de prompt indirecta, donde los agentes de IA pueden ejecutar comandos sin la intención explícita del usuario. Esta vulnerabilidad se corrige en la 2.9.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2025

CVE-2025-66293

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** LIBPNG is a reference library for use in applications that read, create, and manipulate PNG (Portable Network Graphics) raster image files. Prior to 1.6.52, an out-of-bounds read vulnerability in libpng&amp;#39;s simplified API allows reading up to 1012 bytes beyond the png_sRGB_base[512] array when processing valid palette PNG images with partial transparency and gamma correction. The PNG files that trigger this vulnerability are valid per the PNG specification; the bug is in libpng&amp;#39;s internal state management. Upgrade to libpng 1.6.52 or later.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2025