Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-48306

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in developers savyour Savyour Affiliate Partner allows Stored XSS. This issue affects Savyour Affiliate Partner: from n/a through 2.1.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2025

CVE-2025-48100

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Control of Generation of Code ('Code Injection') vulnerability in extremeidea bidorbuy Store Integrator allows Remote Code Inclusion. This issue affects bidorbuy Store Integrator: from n/a through 2.12.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2025

CVE-2025-9376

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Block Bad Bots and Stop Bad Bots Crawlers and Spiders and Anti Spam Protection plugin for WordPress is vulnerable to unauthorized access of data due to an insufficient capability check on the 'stopbadbots_check_wordpress_logged_in_cookie' function in all versions up to, and including, 11.58. This makes it possible for unauthenticated attackers to bypass blocklists, rate limits, and other plugin functionality.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2025

CVE-2025-39496

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in WBW WooBeWoo Product Filter Pro allows SQL Injection.This issue affects WooBeWoo Product Filter Pro: from n/a before 2.9.6.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2025

CVE-2025-55175

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** QuickCMS is vulnerable to Reflected XSS via sLangEdit parameter in admin&amp;#39;s panel functionality. A malicious attacker can craft a specially crafted URL that, when opened, results in arbitrary JavaScript execution in the victim&amp;#39;s browser.<br /> <br /> The vendor was notified early about this vulnerability, but didn&amp;#39;t respond with the details of vulnerability or vulnerable version range. Only version 6.8 was tested and confirmed as vulnerable, other versions were not tested and might also be vulnerable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/09/2025

CVE-2025-54541

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** QuickCMS is vulnerable to Cross-Site Request Forgery in page deletion functionality. Malicious attacker can craft special website, which when visited by the admin, will automatically send a POST request deleting an article.<br /> <br /> The vendor was notified early about this vulnerability, but didn&amp;#39;t respond with the details of vulnerability or vulnerable version range. Only version 6.8 was tested and confirmed as vulnerable, other versions were not tested and might also be vulnerable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/09/2025

CVE-2025-54542

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** QuickCMS sends password and login via GET Request. This allows a local attacker with access to the victim&amp;#39;s browser history to obtain the necessary credentials to log in as the user.<br /> <br /> The vendor was notified early about this vulnerability, but didn&amp;#39;t respond with the details of vulnerability or vulnerable version range. Only version 6.8 was tested and confirmed as vulnerable, other versions were not tested and might also be vulnerable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/09/2025

CVE-2025-54543

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** QuickCMS is vulnerable to Stored XSS via sDescriptionMeta parameter in page editor SEO functionality. Malicious attacker with admin privileges can inject arbitrary HTML and JS into website, which will be rendered/executed when visiting edited page. By default admin user is not able to add JavaScript into the website.<br /> <br /> The vendor was notified early about this vulnerability, but didn&amp;#39;t respond with the details of vulnerability or vulnerable version range. Only version 6.8 was tested and confirmed as vulnerable, other versions were not tested and might also be vulnerable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/09/2025

CVE-2025-54544

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** QuickCMS is vulnerable to Stored XSS via aDirFilesDescriptions parameter in files editor functionality. Malicious attacker with admin privileges can inject arbitrary HTML and JS into website, which will be rendered/executed when visiting edited page. By default admin user is not able to add JavaScript into the website.<br /> <br /> The vendor was notified early about this vulnerability, but didn&amp;#39;t respond with the details of vulnerability or vulnerable version range. Only version 6.8 was tested and confirmed as vulnerable, other versions were not tested and might also be vulnerable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/09/2025

CVE-2025-54540

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** QuickCMS is vulnerable to Reflected XSS via sSort parameter in admin&amp;#39;s panel functionality. A malicious attacker can craft a specially crafted URL that, when opened, results in arbitrary JavaScript execution in the victim&amp;#39;s browser.<br /> <br /> The vendor was notified early about this vulnerability, but didn&amp;#39;t respond with the details of vulnerability or vulnerable version range. Only version 6.8 was tested and confirmed as vulnerable, other versions were not tested and might also be vulnerable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/09/2025

CVE-2025-48963

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Local privilege escalation due to improper soft link handling. The following products are affected: Acronis Cyber Protect Cloud Agent (Linux, macOS, Windows) before build 40296.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2025

CVE-2024-58240

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> tls: separate no-async decryption request handling from async<br /> <br /> If we&amp;#39;re not doing async, the handling is much simpler. There&amp;#39;s no<br /> reference counting, we just need to wait for the completion to wake us<br /> up and return its result.<br /> <br /> We should preferably also use a separate crypto_wait. I&amp;#39;m not seeing a<br /> UAF as I did in the past, I think aec7961916f3 ("tls: fix race between<br /> async notify and socket close") took care of it.<br /> <br /> This will make the next fix easier.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2026