Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Red Hat (CVE-2026-26103)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se encontró una falla en el demonio de gestión de almacenamiento udisks que expone una API D-Bus privilegiada para restaurar los encabezados de cifrado LUKS sin las comprobaciones de autorización adecuadas. El problema permite a un usuario local sin privilegios instruir al demonio udisks, propiedad de root, para sobrescribir metadatos de cifrado en dispositivos de bloque. Esto puede invalidar permanentemente las claves de cifrado y dejar los volúmenes cifrados inaccesibles. La explotación exitosa resulta en una condición de denegación de servicio a través de una pérdida de datos irreversible.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2026

Vulnerabilidad en PersistentVolumes (CVE-2025-62878)

Fecha de publicación:
25/02/2026
Idioma:
Español
Un usuario malintencionado puede manipular el parámetro parameters.pathPattern para crear PersistentVolumes en ubicaciones arbitrarias en el nodo anfitrión, potencialmente sobrescribiendo archivos sensibles u obteniendo acceso a directorios no deseados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2026

Vulnerabilidad en Post Duplicator (CVE-2026-2301)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Post Duplicator para WordPress es vulnerable a la inserción no autorizada de metadatos de publicación protegidos arbitrarios en todas las versiones hasta la 3.0.8, inclusive. Esto se debe a que la función `duplicate_post()` en `includes/api.php` utiliza `$wpdb->insert()` directamente en la tabla `wp_postmeta` en lugar de la función estándar de WordPress `add_post_meta()`, la cual llamaría a `is_protected_meta()` para evitar que usuarios con privilegios inferiores establezcan claves de metadatos protegidas (aquellas que comienzan con `_`). Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador o superior, inyecten claves de metadatos de publicación protegidas arbitrarias como `_wp_page_template`, `_wp_attached_file` y otras claves de metadatos sensibles en publicaciones duplicadas a través del parámetro de array JSON `customMetaData` en el endpoint de la API REST `/wp-json/post-duplicator/v1/duplicate-post`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Secure Copy Content Protection y Content Locking (CVE-2026-2367)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Secure Copy Content Protection y Content Locking para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'ays_block' del plugin en todas las versiones hasta la 5.0.1, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de nivel de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Disable Admin Notices (CVE-2026-2410)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Disable Admin Notices – Hide Dashboard Notifications para WordPress es vulnerable a falsificación de petición en sitios cruzados en todas las versiones hasta la 1.4.2, inclusive. Esto se debe a la falta de validación de nonce en la función `showPageContent()`. Esto hace posible que atacantes no autenticados añadan URLs arbitrarias a la lista de redirecciones bloqueadas mediante una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en WP Recipe Maker (CVE-2025-14742)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin WP Recipe Maker para WordPress es vulnerable a acceso no autorizado de datos debido a una falta de verificación de capacidad en las funciones 'ajax_search_recipes' y 'ajax_get_recipe' en todas las versiones hasta, e incluyendo, la 10.2.3. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, recuperen información sensible de recetas, incluyendo recetas borrador, pendientes y privadas a las que no deberían poder acceder.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Advanced Woo Labels (CVE-2026-1929)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Advanced Woo Labels para WordPress es vulnerable a la ejecución remota de código en todas las versiones hasta e incluyendo la 2.37. Esto se debe al uso de `call_user_func_array()` con una devolución de llamada y parámetros controlados por el usuario en el gestor AJAX `get_select_option_values()` sin una lista blanca de devoluciones de llamada permitidas o una verificación de capacidad. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, ejecuten funciones PHP arbitrarias y comandos del sistema operativo en el servidor a través del parámetro 'callback'.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en Responsive Lightbox & Gallery (CVE-2026-2479)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Responsive Lightbox & Gallery para WordPress es vulnerable a la falsificación de petición del lado del servidor en todas las versiones hasta la 2.7.1, inclusive. Esto se debe al uso de `strpos()` para la validación de nombres de host basada en subcadenas en lugar de una comparación estricta de host en la función `ajax_upload_image()`. Esto permite a atacantes autenticados, con acceso de nivel Autor o superior, realizar peticiones web a ubicaciones arbitrarias originadas desde la aplicación web, lo que puede utilizarse para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Geo Mashup (CVE-2026-2416)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Geo Mashup para WordPress es vulnerable a inyección SQL a través del parámetro 'sort' en todas las versiones hasta la 1.13.17, inclusive. Esto se debe a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados añadan consultas SQL adicionales a consultas ya existentes que pueden ser utilizadas para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en SourceCodester/Patrick Mvuma Patients Waiting Area Queue Management System (CVE-2026-3171)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha encontrado una falla en SourceCodester/Patrick Mvuma Patients Waiting Area Queue Management System 1.0. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /queue.php. Esta manipulación del argumento firstname/lastname causa cross site scripting. El ataque es posible de ser llevado a cabo remotamente. El exploit ha sido publicado y puede ser usado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en WPGSI (CVE-2026-1916)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin WPGSI: Spreadsheet Integration para WordPress es vulnerable a la modificación no autorizada y la pérdida de datos debido a la falta de comprobaciones de capacidad y un mecanismo de autenticación inseguro en las funciones de la API REST 'wpgsi_callBackFuncAccept' y 'wpgsi_callBackFuncUpdate' en todas las versiones hasta la 3.8.3, inclusive. Ambos puntos finales REST utilizan 'permission_callback => '__return_true'', lo que permite el acceso no autenticado. La validación personalizada basada en tokens del plugin se basa en un objeto JSON codificado en Base64 que contiene el ID de usuario y la dirección de correo electrónico, pero no está firmado criptográficamente. Esto hace posible que atacantes no autenticados forjen tokens utilizando información públicamente enumerable (ID de usuario administrador y correo electrónico) para crear, modificar y eliminar publicaciones y páginas arbitrarias de WordPress, siempre que conozcan la dirección de correo electrónico del administrador y un ID de integración activo con las actualizaciones remotas habilitadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en Tenda F453 (CVE-2026-3169)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad de seguridad en Tenda F453 1.0.0.3. La cual afecta a la función fromSafeEmailFilter del archivo /goform/SafeEmailFilter del componente httpd. Si se manipula el argumento page se provoca un desbordamiento de búfer. Es posible explotar el ataque en remoto. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026