Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en plugin Essential Addons for Elementor de WPDeveloper (CVE-2025-64352)

Fecha de publicación:
31/10/2025
Idioma:
Español
Vulnerabilidad por falta de autorización en WPDeveloper Essential Addons para Elementor essential-addons-for-elementor-lite permite explotar niveles de seguridad de control de acceso configurados de forma incorrecta. Este problema afecta a Essential Addons para Elementor: desde n/a hasta menor igual que 6.2.4.
Gravedad CVSS v3.1: BAJA
Última modificación:
29/01/2026

CVE-2025-58147

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** [This CNA information record relates to multiple CVEs; the<br /> text explains which aspects/vulnerabilities correspond to which CVE.]<br /> <br /> Some Viridian hypercalls can specify a mask of vCPU IDs as an input, in<br /> one of three formats. Xen has boundary checking bugs with all three<br /> formats, which can cause out-of-bounds reads and writes while processing<br /> the inputs.<br /> <br /> * CVE-2025-58147. Hypercalls using the HV_VP_SET Sparse format can<br /> cause vpmask_set() to write out of bounds when converting the bitmap<br /> to Xen&amp;#39;s format.<br /> <br /> * CVE-2025-58148. Hypercalls using any input format can cause<br /> send_ipi() to read d-&gt;vcpu[] out-of-bounds, and operate on a wild<br /> vCPU pointer.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2026

CVE-2025-40603

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A potential exposure of sensitive information in log files in SonicWall SMA100 Series appliances may allow a remote, authenticated administrator, under certain conditions to view partial users credential data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/11/2025

CVE-2025-11602

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Potential information leak in bolt protocol handshake in Neo4j Enterprise and Community editions allows attacker to obtain one byte of information from previous connections. The attacker has no control over the information leaked in server responses.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2025

CVE-2025-40106

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> comedi: fix divide-by-zero in comedi_buf_munge()<br /> <br /> The comedi_buf_munge() function performs a modulo operation<br /> `async-&gt;munge_chan %= async-&gt;cmd.chanlist_len` without first<br /> checking if chanlist_len is zero. If a user program submits a command with<br /> chanlist_len set to zero, this causes a divide-by-zero error when the device<br /> processes data in the interrupt handler path.<br /> <br /> Add a check for zero chanlist_len at the beginning of the<br /> function, similar to the existing checks for !map and<br /> CMDF_RAWDATA flag. When chanlist_len is zero, update<br /> munge_count and return early, indicating the data was<br /> handled without munging.<br /> <br /> This prevents potential kernel panics from malformed user commands.
Gravedad: Pendiente de análisis
Última modificación:
04/11/2025

CVE-2025-12115

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The WPC Name Your Price for WooCommerce plugin for WordPress is vulnerable to unauthorized price alteration in all versions up to, and including, 2.1.9. This is due to the plugin not disabling the ability to name a custom price when it has been specifically disabled for a product. This makes it possible for unauthenticated attackers to purchase products at prices less than they should be able to.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-12041

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The ERI File Library plugin for WordPress is vulnerable to unauthorized access of data due to a missing capability check on the &amp;#39;erifl_file&amp;#39; AJAX action in all versions up to, and including, 1.1.0. This makes it possible for unauthenticated attackers to download files restricted to specific user roles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-11843

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Therefore Corporation GmbH has recently become aware that Therefore™ Online and Therefore™ On-Premises contain an account impersonation vulnerability. A malicious user may potentially be able to impersonate the web service account or the account of a service using the API when connecting to the Therefore™ Server. If the malicious user gains this impersonation user access, then it is possible for them to access the documents stored in Therefore™. This impersonation is at application level (Therefore access level), not the operating system level.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/11/2025

CVE-2025-62232

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Sensitive data exposure via logging in basic-auth leads to plaintext usernames and passwords written to error logs and forwarded to log sinks when log level is INFO/DEBUG. This creates a high risk of credential compromise through log access.<br /> It has been fixed in the following commit:  https://github.com/apache/apisix/pull/12629 <br /> Users are recommended to upgrade to version 3.14, which fixes this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2025

CVE-2025-8383

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Depicter plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions less than, or equal to, 4.0.4. This is due to missing or incorrect nonce validation on the depicter-document-rules-store function. This makes it possible for unauthenticated attackers to modify document rules via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2025

CVE-2025-30188

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Malicious or unintentional API requests can be used to add significant amount of data to caches. Caches may evict information that is required to operate the web frontend, which leads to unavailability of the component. Please deploy the provided updates and patch releases. No publicly available exploits are known
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-30191

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Malicious content from E-Mail can be used to perform a redressing attack. Users can be tricked to perform unintended actions or provide sensitive information to a third party which would enable further threats. Attribute values containing HTML fragments are now denied by the sanitization procedure. No publicly available exploits are known
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025