Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-2386

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The The Plus Addons for Elementor – Addons for Elementor, Page Templates, Widgets, Mega Menu, WooCommerce plugin for WordPress is vulnerable to Incorrect Authorization in all versions up to, and including, 6.4.7. This is due to the tpae_create_page() AJAX handler authorizing users only with current_user_can('edit_posts') while accepting a user-controlled 'post_type' value passed directly to wp_insert_post() without post-type-specific capability checks. This makes it possible for authenticated attackers, with Author-level access and above, to create arbitrary draft posts for restricted post types (e.g., 'page' and 'nxt_builder') via the 'post_type' parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-1317

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The WP Import – Ultimate CSV XML Importer for WordPress plugin for WordPress is vulnerable to SQL Injection in all versions up to, and including, 7.37. This is due to insufficient escaping on the `file_name` parameter which is stored in the database during file upload and later used in raw SQL queries without proper sanitization. This makes it possible for authenticated attackers with Subscriber-level access or higher to append additional SQL queries into already existing queries via a malicious filename, which can be used to extract sensitive information from the database. The vulnerability can only be exploited when the 'Single Import/Export' option is enabled, and the server is running a PHP version
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-1582

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The WP All Export plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 1.4.14 via the export download endpoint. This is due to a PHP type juggling vulnerability in the security token comparison which uses loose comparison (==) instead of strict comparison (===). This makes it possible for unauthenticated attackers to bypass authentication using "magic hash" values when the expected MD5 hash prefix happens to be numeric-looking (matching pattern ^0e\d+$), allowing download of sensitive export files containing PII, business data, or database information.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2026

CVE-2025-7630

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Restriction of Excessive Authentication Attempts, Improper Authentication vulnerability in Doruk Communication and Automation Industry and Trade Inc. Wispotter allows Password Brute Forcing, Brute Force.This issue affects Wispotter: from 1.0 before v2025.10.08.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2025-8781

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Bookster – WordPress Appointment Booking Plugin plugin for WordPress is vulnerable to SQL Injection via the ‘raw’ parameter in all versions up to, and including, 2.1.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Administrator-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2025-14799

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Brevo - Email, SMS, Web Push, Chat y más para WordPress es vulnerable a un bypass de autorización debido a la manipulación de tipos en todas las versiones hasta la 3.3.0, inclusive. Esto se debe al uso de comparación laxa (==) en lugar de comparación estricta (===) al validar el ID de instalación en el endpoint de la API REST `/wp-json/mailin/v1/mailin_disconnect`. Esto permite a atacantes no autenticados desconectar la integración de Brevo, eliminar la clave de la API, eliminar todos los formularios de suscripción y restablecer la configuración del plugin enviando un valor booleano `true` para el parámetro `id`, lo que bypassa la verificación de autorización a través de la manipulación de tipos de PHP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-1942

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Blog2Social: Social Media Auto Post & Scheduler para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la acción AJAX b2s_curation_draft en todas las versiones hasta la 8.7.4, inclusive. La función curationDraft() solo verifica current_user_can('read') sin comprobar si el usuario tiene permiso edit_post para la publicación objetivo. Combinado con el plugin que otorga acceso a la interfaz de usuario (UI) y exposición de nonce a todos los roles, esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, sobrescriban el título y el contenido de publicaciones y páginas arbitrarias suministrando un ID de publicación objetivo a través del parámetro 'b2s-draft-id'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-2426

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin WP-DownloadManager para WordPress es vulnerable a salto de ruta en todas las versiones hasta la 1.69, inclusive, a través del parámetro 'file' en la funcionalidad de eliminación de archivos. Esto se debe a una validación insuficiente de las rutas de archivo proporcionadas por el usuario, lo que permite secuencias de salto de directorio. Esto hace posible que atacantes autenticados, con acceso de nivel de Administrador y superior, eliminen archivos arbitrarios en el servidor, lo que puede conducir a ejecución remota de código cuando se eliminan archivos críticos como wp-config.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-2653

Fecha de publicación:
18/02/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en admesh hasta 0.98.5. Este problema afecta a la función stl_check_normal_vector del archivo src/normals.c. Realizar una manipulación resulta en desbordamiento de búfer basado en montículo. El ataque debe ser iniciado desde una posición local. El exploit ha sido liberado al público y puede ser utilizado para ataques. Parece que este producto ya no se mantiene realmente.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2025-14444

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin RegistrationMagic – Custom Registration Forms, User Registration, Payment, and User Login para WordPress es vulnerable a la elusión de pagos debido a una verificación insuficiente de la autenticidad de los datos en la función 'process_paypal_sdk_payment' en todas las versiones hasta la 6.0.6.9, inclusive. Esto se debe a que el plugin confía en los valores proporcionados por el cliente para la verificación de pagos sin validar que el pago realmente se realizó a través de PayPal. Esto hace posible que atacantes no autenticados eludan el registro de pago manipulando el estado del pago y activando su cuenta sin completar un pago real de PayPal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-2126

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin User Submitted Posts – Enable Users to Submit Posts from the Front End para WordPress es vulnerable a una autorización incorrecta en todas las versiones hasta, e incluyendo, 20260113. Esto se debe a que la función `usp_get_submitted_category()` acepta IDs de categoría enviadas por el usuario desde el cuerpo de la solicitud POST sin validarlas contra las categorías permitidas configuradas por el administrador y almacenadas en `usp_options['categories']`. Esto hace posible que atacantes no autenticados asignen publicaciones enviadas a categorías arbitrarias, incluyendo las restringidas, al crear una solicitud POST directa con valores `user-submitted-category[]` manipulados, eludiendo las restricciones de categoría del frontend.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2025-13727

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Video Share VOD – Turnkey Video Site Builder Script para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración del plugin en todas las versiones hasta la 2.7.11, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de editor y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026