Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Enable Media Replace de shortpixel (CVE-2026-2732)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Enable Media Replace para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad inadecuada en la función 'RemoveBackGroundViewController::load' en todas las versiones hasta la 4.1.7, inclusive. Esto hace posible que atacantes autenticados, con acceso de nivel Autor o superior, reemplacen cualquier archivo adjunto con un archivo adjunto con el fondo eliminado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en SFX Series SuperFlex Satellite Receiver Web management interface de International Datacasting Corporation (IDC) (CVE-2026-28770)

Fecha de publicación:
04/03/2026
Idioma:
Español
Neutralización incorrecta de elementos especiales en el script /IDC_Logging/checkifdone.cgi en la interfaz de gestión web del receptor de satélite SFX Series SuperFlex de International Datacasting Corporation (IDC) versión 101 permite la inyección XML. La aplicación refleja la entrada de usuario no saneada del parámetro 'file' directamente en un bloque CDATA, permitiendo a un atacante autenticado salir de las etiquetas e inyectar elementos XML arbitrarios. Se confirma que un actor puede convertir esto en un XSS reflejado, pero podría ser posible un abuso adicional como XXE.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en WP-Members Membership Plugin (CVE-2026-2363)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin WP-Members Membership Plugin para WordPress es vulnerable a inyección SQL a través del atributo 'order_by' del shortcode [wpmem_user_membership_posts] en todas las versiones hasta la 3.5.5.1, inclusive. Esto se debe a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, añadan consultas SQL adicionales a consultas ya existentes que pueden ser utilizadas para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en SFX Series SuperFlex Satellite Receiver Web management interface de International Datacasting Corporation (IDC) (CVE-2026-28769)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad de salto de ruta existe en el script /IDC_Logging/checkifdone.cgi en el portal de gestión web del receptor de satélite SuperFlex de la serie SFX de International Datacasting Corporation (IDC) versión 101. Un atacante autenticado puede manipular el parámetro 'file' para recorrer directorios y enumerar archivos arbitrarios en el sistema de archivos subyacente. Debido a la función insegura de manejo de rutas de archivos Perl en uso, un actor autenticado puede realizar un salto de directorio, con el endpoint de copia de seguridad confirmando que un archivo existe al indicar que una operación de copia de seguridad fue exitosa o cuando se utiliza la ruta de un archivo no existente, el estado devuelto es fallido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en Mail Mint de Unknown (CVE-2026-2025)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin de WordPress Mail Mint anterior a 1.19.5 no tiene autorización en uno de sus endpoints de la API REST, lo que permite a usuarios no autenticados llamarlo y recuperar las direcciones de correo electrónico de los usuarios del blog.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3241)

Fecha de publicación:
04/03/2026
Idioma:
Español
En Concrete CMS por debajo de la versión 9.4.8, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en el bloque 'Legacy Form'. Un usuario autenticado con permisos para crear o editar formularios (por ejemplo, un administrador malintencionado) puede inyectar una carga útil de JavaScript persistente en las opciones de una pregunta de opción múltiple (Lista de Casillas de Verificación, Botones de Radio o Cuadro de Selección). Esta carga útil se ejecuta entonces en el navegador de cualquier usuario que ve la página que contiene el formulario. El equipo de seguridad de Concrete CMS otorgó a esta vulnerabilidad una puntuación CVSS v.4.0 de 4.8 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias M3dium por el informe.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3242)

Fecha de publicación:
04/03/2026
Idioma:
Español
En Concrete CMS anterior a la versión 9.4.8, un administrador malicioso puede añadir XSS almacenado a través del bloque Switch Language. El equipo de seguridad de Concrete CMS asignó a esta vulnerabilidad una puntuación CVSS v.4.0 de 4.8 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias M3dium por informar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3240)

Fecha de publicación:
04/03/2026
Idioma:
Español
En Concrete CMS, en versiones anteriores a la 9.4.8, un usuario con permiso para editar una página con el elemento 'Legacy form' puede realizar un ataque de XSS almacenado dirigido a cuentas de alto privilegio a través del campo Pregunta. El equipo de seguridad de Concrete CMS asignó a esta vulnerabilidad una puntuación CVSS v.4.0 de 4.8 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias a minhnn42, namdi y quanlna2 de VCSLab-Viettel Cyber Security por informar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-2994)

Fecha de publicación:
04/03/2026
Idioma:
Español
Concrete CMS en versiones anteriores a la 9.4.8 está sujeto a CSRF por un Administrador Malicioso utilizando la Configuración del Grupo de Lista Blanca Anti-Correo no Deseado a través del parámetro group_id, lo que puede llevar a una omisión de seguridad ya que los cambios se guardan antes de verificar el token CSRF. El equipo de seguridad de Concrete CMS asignó a esta vulnerabilidad una puntuación CVSS v.4.0 de 2.3 con el vector CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias a z3rco por el informe.
Gravedad CVSS v4.0: BAJA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3244)

Fecha de publicación:
04/03/2026
Idioma:
Español
En Concrete CMS anterior a la versión 9.4.8, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en el bloque de búsqueda donde los nombres de página y el contenido se renderizan sin la codificación HTML adecuada en los resultados de búsqueda. Esto permite a administradores autenticados y maliciosos inyectar JavaScript malicioso a través de nombres de página que se ejecuta cuando los usuarios buscan y ven esas páginas en los resultados de búsqueda. El equipo de seguridad de Concrete CMS otorgó a esta vulnerabilidad una puntuación CVSS v.4.0 de 4.8 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias a zolpak por reportar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3452)

Fecha de publicación:
04/03/2026
Idioma:
Español
Concrete CMS en versiones anteriores a la 9.4.8 es vulnerable a ejecución remota de código mediante inyección de objetos PHP almacenados en el bloque Express Entry List a través del parámetro columns. Un administrador autenticado puede almacenar datos serializados controlados por el atacante en campos de configuración de bloques que posteriormente se pasan a unserialize() sin restricciones de clase ni comprobaciones de integridad. El equipo de seguridad de Concrete CMS asignó a esta vulnerabilidad una puntuación CVSS v.4.0 de 8.9 con el vector CVSS:4.0/AV:N/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H. Gracias a YJK ( @YJK0805 https://hackerone.com/yjk0805 ) de ZUSO ART https://zuso.ai/ por informar.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/03/2026

Vulnerabilidad en WPBookit de iqonicdesign (CVE-2026-1980)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin WPBookit para WordPress es vulnerable a la divulgación no autorizada de datos debido a una comprobación de autorización faltante en la ruta 'get_customer_list' en todas las versiones hasta la 1.0.8, inclusive. Esto permite a atacantes no autenticados recuperar información sensible de clientes, incluyendo nombres, correos electrónicos, números de teléfono, fechas de nacimiento y género.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2026