Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Brevo (CVE-2025-14799)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Brevo - Email, SMS, Web Push, Chat y más para WordPress es vulnerable a un bypass de autorización debido a la manipulación de tipos en todas las versiones hasta la 3.3.0, inclusive. Esto se debe al uso de comparación laxa (==) en lugar de comparación estricta (===) al validar el ID de instalación en el endpoint de la API REST `/wp-json/mailin/v1/mailin_disconnect`. Esto permite a atacantes no autenticados desconectar la integración de Brevo, eliminar la clave de la API, eliminar todos los formularios de suscripción y restablecer la configuración del plugin enviando un valor booleano `true` para el parámetro `id`, lo que bypassa la verificación de autorización a través de la manipulación de tipos de PHP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en admesh (CVE-2026-2653)

Fecha de publicación:
18/02/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en admesh hasta 0.98.5. Este problema afecta a la función stl_check_normal_vector del archivo src/normals.c. Realizar una manipulación resulta en desbordamiento de búfer basado en montículo. El ataque debe ser iniciado desde una posición local. El exploit ha sido liberado al público y puede ser utilizado para ataques. Parece que este producto ya no se mantiene realmente.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Blog2Social (CVE-2026-1942)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Blog2Social: Social Media Auto Post & Scheduler para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la acción AJAX b2s_curation_draft en todas las versiones hasta la 8.7.4, inclusive. La función curationDraft() solo verifica current_user_can('read') sin comprobar si el usuario tiene permiso edit_post para la publicación objetivo. Combinado con el plugin que otorga acceso a la interfaz de usuario (UI) y exposición de nonce a todos los roles, esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, sobrescriban el título y el contenido de publicaciones y páginas arbitrarias suministrando un ID de publicación objetivo a través del parámetro 'b2s-draft-id'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en WP-DownloadManager (CVE-2026-2426)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin WP-DownloadManager para WordPress es vulnerable a salto de ruta en todas las versiones hasta la 1.69, inclusive, a través del parámetro 'file' en la funcionalidad de eliminación de archivos. Esto se debe a una validación insuficiente de las rutas de archivo proporcionadas por el usuario, lo que permite secuencias de salto de directorio. Esto hace posible que atacantes autenticados, con acceso de nivel de Administrador y superior, eliminen archivos arbitrarios en el servidor, lo que puede conducir a ejecución remota de código cuando se eliminan archivos críticos como wp-config.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en RegistrationMagic (CVE-2025-14444)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin RegistrationMagic – Custom Registration Forms, User Registration, Payment, and User Login para WordPress es vulnerable a la elusión de pagos debido a una verificación insuficiente de la autenticidad de los datos en la función 'process_paypal_sdk_payment' en todas las versiones hasta la 6.0.6.9, inclusive. Esto se debe a que el plugin confía en los valores proporcionados por el cliente para la verificación de pagos sin validar que el pago realmente se realizó a través de PayPal. Esto hace posible que atacantes no autenticados eludan el registro de pago manipulando el estado del pago y activando su cuenta sin completar un pago real de PayPal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en User Submitted Posts (CVE-2026-2126)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin User Submitted Posts – Enable Users to Submit Posts from the Front End para WordPress es vulnerable a una autorización incorrecta en todas las versiones hasta, e incluyendo, 20260113. Esto se debe a que la función `usp_get_submitted_category()` acepta IDs de categoría enviadas por el usuario desde el cuerpo de la solicitud POST sin validarlas contra las categorías permitidas configuradas por el administrador y almacenadas en `usp_options['categories']`. Esto hace posible que atacantes no autenticados asignen publicaciones enviadas a categorías arbitrarias, incluyendo las restringidas, al crear una solicitud POST directa con valores `user-submitted-category[]` manipulados, eludiendo las restricciones de categoría del frontend.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Video Share VOD (CVE-2025-13727)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Video Share VOD – Turnkey Video Site Builder Script para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración del plugin en todas las versiones hasta la 2.7.11, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de editor y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Complianz (CVE-2025-11185)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Complianz – GDPR/CCPA Cookie Consent para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'cmplz-accept-link' del plugin en todas las versiones hasta la 7.4.3, inclusive, debido a una sanitización de entrada y escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en WPNakama (CVE-2026-2495)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin WPNakama – Colaboración en equipo y multi-cliente, Editorial y Gestión de Proyectos para WordPress es vulnerable a inyección SQL a través del parámetro 'order' del endpoint de la API REST '/wp-json/WPNakama/v1/boards' en todas las versiones hasta la 0.6.5, inclusive. Esto se debe a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados añadan consultas SQL adicionales en consultas ya existentes que pueden utilizarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Community Events (CVE-2026-1649)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Community Events para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'ce_venue_name' en todas las versiones hasta la 1.5.7, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de administrador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Business Directory (CVE-2026-1656)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Business Directory para WordPress es vulnerable a una omisión de autorización debido a la falta de una verificación de autorización en todas las versiones hasta la 6.4.20, inclusive. Esto permite a atacantes no autenticados modificar listados arbitrarios, incluyendo el cambio de títulos, contenido y direcciones de correo electrónico, al referenciar directamente el ID del listado en solicitudes manipuladas a la acción AJAX wpbdp_ajax.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en WP Event Aggregator (CVE-2026-1941)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin WP Event Aggregator para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'wp_events' del plugin en todas las versiones hasta la 1.8.7, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida en atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026