Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-12167

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Contact Form 7 AWeber Extension plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the 'wp_ajax_aweber_logreset' AJAX endpoint in all versions up to, and including, 0.1.42. This makes it possible for authenticated attackers, with Subscriber-level access and above, to reset the AWeber logs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-11748

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Groups plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 3.7.0 via the 'group_id' parameter of the group_join function due to missing validation on a user controlled key. This makes it possible for authenticated attackers, with Subscriber-level access and above, to register for groups other than ones set in the shortcode.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-12000

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The WPFunnels plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the wpfnl_delete_log() function in all versions up to, and including, 3.6.2. This makes it possible for authenticated attackers, with Administrator-level access and above, to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-12042

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Course Booking System plugin for WordPress is vulnerable to unauthorized access of data due to a missing capability check in the csv-export.php file in all versions up to, and including, 6.1.5. This makes it possible for unauthenticated attackers to directly access the file and obtain an export of all booking data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-11972

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Tag, Category, and Taxonomy Manager – AI Autotagger with OpenAI plugin for WordPress is vulnerable to SQL Injection via the 'post_types' parameter in all versions up to, and including, 3.40.0 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Editor-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/11/2025

CVE-2025-11452

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Asgaros Forum plugin for WordPress is vulnerable to SQL Injection via the '$_COOKIE['asgarosforum_unread_exclude']' cookie in all versions up to, and including, 3.1.0 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

CVE-2025-12583

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Simple Downloads List plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the 'wp_ajax_neofix_sdl_edit' AJAX endpoint along with many others in all versions up to, and including, 1.4.3. This makes it possible for authenticated attackers, with Subscriber-level access and above, to alter many of the plugin's settings/downloads and inject malicious web scripts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en Soft Serve (CVE-2025-64494)

Fecha de publicación:
08/11/2025
Idioma:
Español
Soft Serve es un servidor Git autoalojable para la línea de comandos. En versiones anteriores a la 0.10.0, existen varios puntos donde el usuario puede insertar datos (por ejemplo, nombres) y las secuencias de escape ANSI no se están eliminando, lo que puede usarse, por ejemplo, para mostrar alertas falsas. Del mismo modo, los mensajes de Git, cuando se imprimen, tampoco se están saneando. Este problema se ha corregido en la versión 0.10.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en Open WebUI (CVE-2025-64496)

Fecha de publicación:
08/11/2025
Idioma:
Español
Open WebUI es una plataforma de inteligencia artificial autoalojada diseñada para operar completamente sin conexión. Las versiones 0.6.224 y anteriores contienen una vulnerabilidad de inyección de código en la función de Conexiones Directas que permite a servidores de modelos externos maliciosos ejecutar JavaScript arbitrario en los navegadores de las víctimas a través de eventos de ejecución de Server-Sent Event (SSE). Esto conduce al robo de tokens de autenticación, a la toma de control completa de la cuenta y, cuando se encadena con la API de Funciones, permite la ejecución remota de código en el servidor backend. El ataque requiere que la víctima habilite las Conexiones Directas (deshabilitadas por defecto) y añada la URL del modelo malicioso del atacante, lo cual se puede lograr mediante ingeniería social del administrador y usuarios posteriores. Este problema está solucionado en la versión 0.6.35.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2025

Vulnerabilidad en Open WebUI (CVE-2025-64495)

Fecha de publicación:
08/11/2025
Idioma:
Español
Open WebUI es una plataforma de inteligencia artificial autoalojada diseñada para operar completamente sin conexión. En las versiones 0.6.34 e inferiores, la funcionalidad que inserta prompts personalizados en la ventana de chat es vulnerable a XSS DOM cuando 'Insertar Prompt como Texto Enriquecido' está habilitado, ya que el cuerpo del prompt se asigna al sink DOM .innerHtml sin sanitización. Cualquier usuario con permisos para crear prompts puede abusar de esto para insertar una carga útil que podría ser activada por otros usuarios si ejecutan el comando / correspondiente para insertar el prompt. Este problema se corrige en la versión 0.6.35.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2025

Vulnerabilidad en SuiteCRM (CVE-2025-64492)

Fecha de publicación:
08/11/2025
Idioma:
Español
SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y lista para empresas. Las versiones 8.9.0 e inferiores contienen una vulnerabilidad de inyección SQL ciega basada en tiempo. Esta vulnerabilidad permite a un atacante autenticado inferir datos de la base de datos midiendo los tiempos de respuesta, lo que podría llevar a la extracción de información sensible. Es posible para un atacante enumerar nombres de bases de datos, tablas y columnas, extraer datos sensibles o escalar privilegios. Esto está corregido en la versión 8.9.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2025

Vulnerabilidad en SuiteCRM (CVE-2025-64493)

Fecha de publicación:
08/11/2025
Idioma:
Español
SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y lista para empresas. En las versiones 8.6.0 a 8.9.0, existe una inyección SQL ciega (basada en tiempo) y autenticada dentro de la operación appMetadata de la GraphQL-API. Esto permite la extracción de datos arbitrarios de la base de datos, y no requiere acceso administrativo. Este problema está solucionado en la versión 8.9.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025