Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jenkins LoadNinja Plugin (CVE-2026-33004)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin de Jenkins LoadNinja 2.1 y versiones anteriores no enmascara las claves API de LoadNinja mostradas en el formulario de configuración del trabajo, lo que aumenta el potencial para que los atacantes las observen y capturen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2026

Vulnerabilidad en Code Embed de dartiss (CVE-2026-2512)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin Code Embed para WordPress es vulnerable a cross-site scripting almacenado a través de valores meta de campos personalizados en todas las versiones hasta la 2.5.1, inclusive. Esto se debe a que la función de saneamiento del plugin `sec_check_post_fields()` solo se ejecuta en el hook `save_post`, mientras que WordPress permite que se añadan campos personalizados a través del endpoint AJAX `wp_ajax_add_meta` sin activar `save_post`. La función `ce_filter()` luego muestra estos valores meta no saneados directamente en el contenido de la página sin escapar. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en plugin Post SMTP para WordPress (CVE-2026-2559)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin Post SMTP para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función `handle_office365_oauth_redirect()` en todas las versiones hasta la 3.8.0, inclusive. Esto se debe a que la función está enganchada a `admin_init` sin ninguna verificación de `current_user_can()` o verificación de nonce. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, sobrescriban la configuración de correo OAuth de Office 365 del sitio (token de acceso, token de actualización y correo electrónico del usuario) a través de una URL manipulada. La opción de configuración se utiliza durante la configuración guiada de SMTP de Microsoft365, solo disponible en la opción Pro del plugin. Esto podría hacer que un Administrador crea que una aplicación de Azure controlada por un atacante es suya, y los lleve a conectar el plugin a la cuenta del atacante durante la configuración después de actualizar a Pro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en plugin KiviCare para WordPress (CVE-2026-2991)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin KiviCare – Clinic & Patient Management System (EHR) para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 4.1.2, inclusive. Esto se debe a que la función 'patientSocialLogin()' no verifica el token de acceso del proveedor social antes de autenticar a un usuario. Esto hace posible que atacantes no autenticados inicien sesión como cualquier paciente registrado en el sistema proporcionando solo su dirección de correo electrónico y un valor arbitrario para el token de acceso, omitiendo toda verificación de credenciales. El atacante obtiene acceso a registros médicos sensibles, citas, recetas e información de facturación (violación de PII/PHI). Además, las cookies de autenticación se establecen antes de la verificación de rol, lo que significa que las cookies de autenticación para usuarios no pacientes (incluidos los administradores) también se establecen en los encabezados de respuesta HTTP, aunque se devuelve una respuesta 403.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2026

Vulnerabilidad en plugin KiviCare para WordPress (CVE-2026-2992)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin KiviCare – Clinic & Patient Management System (EHR) para WordPress es vulnerable a la escalada de privilegios debido a la falta de autorización en el endpoint de la API REST `/wp-json/kivicare/v1/setup-wizard/clinic` en todas las versiones hasta la 4.1.2, inclusive. Esto permite a atacantes no autenticados crear una nueva clínica y un usuario de WordPress con privilegios de administrador de clínica.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en Software Center de Arturia (CVE-2026-24062)

Fecha de publicación:
18/03/2026
Idioma:
Español
El componente 'Privileged Helper' del Arturia Software Center (MacOS) no realiza una validación suficiente de la firma del código del cliente cuando un cliente se conecta. Esto permite que un atacante pueda conectarse al helper y ejecutar acciones privilegiadas, lo que lleva a una escalada de privilegios local.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en Software Center de Arturia (CVE-2026-24063)

Fecha de publicación:
18/03/2026
Idioma:
Español
Cuando se instala un plugin usando el Arturia Software Center (macOS), también instala un script bash uninstall.sh en una ruta propiedad de root. Este script se escribe en el disco con los permisos de archivo 777, lo que significa que es escribible por cualquier usuario. Al desinstalar un plugin a través del Arturia Software Center, el Privileged Helper recibe instrucciones para ejecutar este script. Cuando el script bash es manipulado por un atacante, este escenario conducirá a una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en MuraCMS (CVE-2025-67829)

Fecha de publicación:
18/03/2026
Idioma:
Español
Mura antes de 10.1.14 permite beanFeed.cfc getQuery sortDirection inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/03/2026

Vulnerabilidad en MuraCMS (CVE-2025-55040)

Fecha de publicación:
18/03/2026
Idioma:
Español
La vulnerabilidad CSRF en el formulario de importación en MuraCMS hasta la versión 10.1.10 permite a los atacantes cargar e instalar definiciones de formularios maliciosas a través de un ataque CSRF. La función vulnerable cForm.importform carece de validación de token CSRF, lo que permite a sitios web maliciosos falsificar solicitudes de carga de archivos que instalan formularios controlados por el atacante cuando un administrador autenticado visita una página web manipulada. La explotación completa de esta vulnerabilidad requeriría que la víctima seleccione un archivo ZIP malicioso que contenga definiciones de formularios, el cual puede ser generado automáticamente por la página del exploit y utilizado para crear formularios de recopilación de datos que roban información sensible. La explotación exitosa de la vulnerabilidad CSRF en el formulario de importación podría resultar en la instalación de formularios de recopilación de datos maliciosos en el sitio web MuraCMS objetivo que pueden robar información sensible del usuario. Cuando un administrador autenticado visita una página web maliciosa que contiene el exploit CSRF y selecciona el archivo ZIP generado por el atacante, su navegador carga e instala definiciones de formularios que crean formularios legítimos que podrían ser diseñados con contenido malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en MuraCMS (CVE-2025-55041)

Fecha de publicación:
18/03/2026
Idioma:
Español
MuraCMS hasta 10.1.10 contiene una vulnerabilidad CSRF en la funcionalidad Add To Group para la gestión de usuarios (método cUsers.cfc addToGroup) que permite a los atacantes escalar privilegios al añadir cualquier usuario a cualquier grupo sin las comprobaciones de autorización adecuadas. La función vulnerable carece de validación de token CSRF y procesa directamente los parámetros userId y groupId proporcionados por el usuario a través de getUserManager().createUserInGorup(), lo que permite a los sitios web maliciosos forjar solicitudes que se ejecutan automáticamente cuando un administrador autenticado visita una página diseñada. Añadir un usuario al grupo Super Admins (usuario s2) no es posible. La explotación exitosa resulta en que el atacante obtiene una escalada de privilegios tanto horizontalmente a otros grupos como verticalmente al grupo de administradores. La escalada al grupo de usuarios s2 no es posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en MuraCMS (CVE-2025-55043)

Fecha de publicación:
18/03/2026
Idioma:
Español
MuraCMS hasta la versión 10.1.10 contiene una vulnerabilidad CSRF en la funcionalidad de creación de paquetes (método createBundle de csettings.cfc) que permite a atacantes no autenticados forzar a los administradores a crear y guardar paquetes de sitio que contienen datos sensibles en directorios de acceso público. Esta vulnerabilidad permite la exfiltración completa de datos, incluyendo cuentas de usuario, hashes de contraseñas, envíos de formularios, listas de correo electrónico, plugins y contenido del sitio, sin el conocimiento del administrador. Esta vulnerabilidad CSRF permite la exfiltración completa de datos de instalaciones de MuraCMS sin requerir autenticación. Los atacantes pueden forzar a los administradores a crear paquetes de sitio sin saberlo, que contienen datos sensibles, los cuales se guardan en directorios web de acceso público. El ataque se ejecuta silenciosamente, dejando a los administradores sin saber que la información confidencial ha sido comprometida y está disponible para descarga no autorizada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026

Vulnerabilidad en MuraCMS (CVE-2025-55044)

Fecha de publicación:
18/03/2026
Idioma:
Español
La vulnerabilidad CSRF de restauración de papelera en MuraCMS hasta la versión 10.1.10 permite a los atacantes restaurar contenido eliminado de la papelera a ubicaciones no autorizadas a través de CSRF. La función vulnerable cTrash.restore carece de validación de token CSRF, lo que permite a sitios web maliciosos falsificar solicitudes que restauran contenido a ubicaciones padre arbitrarias cuando un administrador autenticado visita una página web manipulada. La explotación exitosa de la vulnerabilidad CSRF de restauración de papelera resulta en la restauración no autorizada de contenido eliminado a ubicaciones potencialmente inapropiadas o maliciosas dentro de la estructura del sitio web de MuraCMS. Cuando un administrador autenticado visita una página web maliciosa que contiene el exploit CSRF, su navegador envía automáticamente un formulario oculto que restaura contenido especificado de la papelera a una ubicación determinada por el atacante a través del parámetro parentid. Esto puede llevar a la restauración de contenido malicioso previamente eliminado, la colocación de documentos sensibles en áreas públicas, la manipulación de la estructura de navegación del sitio web o la restauración de contenido obsoleto que fue eliminado intencionalmente por razones de seguridad o cumplimiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2026