Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-33243

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA NeMo Framework contains a vulnerability where an attacker could cause remote code execution in distributed environments. A successful exploit of this vulnerability might lead to code execution, escalation of privileges, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

CVE-2025-33241

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA NeMo Framework contains a vulnerability where an attacker could cause remote code execution by loading a maliciously crafted file. A successful exploit of this vulnerability might lead to code execution, escalation of privileges, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

CVE-2025-33236

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA NeMo Framework contains a vulnerability where malicious data created by an attacker could cause code injection. A successful exploit of this vulnerability might lead to code execution, escalation of privileges, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

CVE-2025-33240

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Megatron Bridge contains a vulnerability in a data shuffling tutorial, where malicious input could cause a code injection. A successful exploit of this vulnerability might lead to code execution, escalation of privileges, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

CVE-2025-33239

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Megatron Bridge contains a vulnerability in a data merging tutorial, where malicious input could cause a code injection. A successful exploit of this vulnerability might lead to code execution, escalation of privileges, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

CVE-2025-14340

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site scripting in REST Management Interface in Payara Server
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

CVE-2026-2386

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The The Plus Addons for Elementor – Addons for Elementor, Page Templates, Widgets, Mega Menu, WooCommerce plugin for WordPress is vulnerable to Incorrect Authorization in all versions up to, and including, 6.4.7. This is due to the tpae_create_page() AJAX handler authorizing users only with current_user_can('edit_posts') while accepting a user-controlled 'post_type' value passed directly to wp_insert_post() without post-type-specific capability checks. This makes it possible for authenticated attackers, with Author-level access and above, to create arbitrary draft posts for restricted post types (e.g., 'page' and 'nxt_builder') via the 'post_type' parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-1317

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The WP Import – Ultimate CSV XML Importer for WordPress plugin for WordPress is vulnerable to SQL Injection in all versions up to, and including, 7.37. This is due to insufficient escaping on the `file_name` parameter which is stored in the database during file upload and later used in raw SQL queries without proper sanitization. This makes it possible for authenticated attackers with Subscriber-level access or higher to append additional SQL queries into already existing queries via a malicious filename, which can be used to extract sensitive information from the database. The vulnerability can only be exploited when the 'Single Import/Export' option is enabled, and the server is running a PHP version
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-1582

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The WP All Export plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 1.4.14 via the export download endpoint. This is due to a PHP type juggling vulnerability in the security token comparison which uses loose comparison (==) instead of strict comparison (===). This makes it possible for unauthenticated attackers to bypass authentication using "magic hash" values when the expected MD5 hash prefix happens to be numeric-looking (matching pattern ^0e\d+$), allowing download of sensitive export files containing PII, business data, or database information.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2026

CVE-2025-7630

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Restriction of Excessive Authentication Attempts, Improper Authentication vulnerability in Doruk Communication and Automation Industry and Trade Inc. Wispotter allows Password Brute Forcing, Brute Force.This issue affects Wispotter: from 1.0 before v2025.10.08.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2025-8781

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Bookster – WordPress Appointment Booking Plugin plugin for WordPress is vulnerable to SQL Injection via the ‘raw’ parameter in all versions up to, and including, 2.1.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Administrator-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Brevo (CVE-2025-14799)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Brevo - Email, SMS, Web Push, Chat y más para WordPress es vulnerable a un bypass de autorización debido a la manipulación de tipos en todas las versiones hasta la 3.3.0, inclusive. Esto se debe al uso de comparación laxa (==) en lugar de comparación estricta (===) al validar el ID de instalación en el endpoint de la API REST `/wp-json/mailin/v1/mailin_disconnect`. Esto permite a atacantes no autenticados desconectar la integración de Brevo, eliminar la clave de la API, eliminar todos los formularios de suscripción y restablecer la configuración del plugin enviando un valor booleano `true` para el parámetro `id`, lo que bypassa la verificación de autorización a través de la manipulación de tipos de PHP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026