Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-15563

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Any unauthenticated user can reset the WorkTime on-prem database configuration by sending a specific HTTP request to the WorkTime server. No authorization check is applied here.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

CVE-2025-15559

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated attacker can inject OS commands when calling a server API endpoint in NesterSoft WorkTime. The server API call to generate and download the WorkTime client from the WorkTime server is vulnerable in the “guid” parameter. This allows an attacker to execute arbitrary commands on the WorkTime server as NT Authority\SYSTEM with the highest privileges. Attackers are able to access or manipulate sensitive data and take over the whole server.
Gravedad: Pendiente de análisis
Última modificación:
19/02/2026

CVE-2026-2716

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Client Testimonial Slider plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'Testimonial Heading' setting in all versions up to, and including, 2.0. This is due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Administrator-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2026

CVE-2026-2718

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Dealia – Request a Quote plugin for WordPress is vulnerable to Stored Cross-Site Scripting via Gutenberg block attributes in all versions up to, and including, 1.0.6. This is due to the use of `wp_kses()` for output escaping within HTML attribute contexts where `esc_attr()` is required. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2026

CVE-2026-1219

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The MP3 Audio Player – Music Player, Podcast Player & Radio by Sonaar plugin for WordPress is vulnerable to Insecure Direct Object Reference in versions 4.0 to 5.10 via the 'load_track_note_ajax' due to missing validation on a user controlled key. This makes it possible for unauthenticated attackers to view the contents of private posts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2026

CVE-2026-1461

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Simple Membership plugin for WordPress is vulnerable to Improper Handling of Missing Values in all versions up to, and including, 4.7.0 via the Stripe webhook handler. This is due to the plugin only validating webhook signatures when the stripe-webhook-signing-secret setting is configured, which is empty by default. This makes it possible for unauthenticated attackers to forge Stripe webhook events to manipulate membership subscriptions, including reactivating expired memberships without payment or canceling legitimate subscriptions, potentially leading to unauthorized access and service disruption.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2026

CVE-2026-22268

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dell PowerProtect Data Manager, version(s) prior to 19.22, contain(s) an Incorrect Privilege Assignment vulnerability. A low privileged attacker with remote access could potentially exploit this vulnerability, leading to denial of service of a Dell Enterprise Support connection.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

CVE-2026-22267

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dell PowerProtect Data Manager, version(s) prior to 19.22, contain(s) an Incorrect Privilege Assignment vulnerability. A low privileged attacker with remote access could potentially exploit this vulnerability, leading to Elevation of privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

CVE-2026-22266

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dell PowerProtect Data Manager, version(s) prior to 19.22, contain(s) an Improper Verification of Source of a Communication Channel vulnerability in the REST API. A high privileged attacker with remote access could potentially exploit this vulnerability, leading to protection mechanism bypass.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

CVE-2025-13590

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A malicious actor with administrative privileges can upload an arbitrary file to a user-controlled location within the deployment via a system REST API. Successful uploads may lead to remote code execution. <br /> <br /> By leveraging the vulnerability, a malicious actor may perform Remote Code Execution by uploading a specially crafted payload.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2026

CVE-2025-12107

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Due to the use of a vulnerable third-party Velocity template engine, a malicious actor with admin privilege may inject and execute arbitrary template syntax within server-side templates. <br /> <br /> Successful exploitation of this vulnerability could allow a malicious actor with admin privilege to inject and execute arbitrary template code on the server, potentially leading to remote code execution, data manipulation, or unauthorized access to sensitive information.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/02/2026

CVE-2026-2735

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Stored Cross-Site Scripting (XSS) in Alkacon&amp;#39;s OpenCms v18.0, which occurs when user input is not properly validated when sending a POST request to ‘/blog/new-article/org.opencms.ugc.CmsUgcEditService.gwt’ using the ‘text’ parameter.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2026