Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WP Project Manager – Task, team, and project management plugin featuring kanban board and Gantt diagrams for WordPress (CVE-2024-13752)

Fecha de publicación:
15/02/2025
Idioma:
Español
El complemento WP Project Manager – Task, team, and project management plugin featuring kanban board and Gantt diagrams for WordPress es vulnerable a la pérdida no autorizada de datos debido a una verificación de capacidad faltante en el endpoint '/pm/v2/settings/notice' en todas las versiones hasta la 2.6.17 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, provoquen una condición de denegación de servicio persistente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2025

Vulnerabilidad en ElementsKit Elementor para WordPress (CVE-2025-1005)

Fecha de publicación:
15/02/2025
Idioma:
Español
El complemento ElementsKit Elementor para WordPress es vulnerable a Cross Site Scripting almacenado a través del widget Image Accordion del complemento en todas las versiones hasta la 3.4.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2025

Vulnerabilidad en JS Jobs para Joomla (CVE-2025-22208)

Fecha de publicación:
15/02/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL en las versiones 1.1.5-1.4.3 del complemento JS Jobs para Joomla permite a atacantes autenticados (administrador) ejecutar comandos SQL arbitrarios a través del parámetro 'filter_email' en la función de búsqueda Solicitud de borrado de datos GDPR.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en JS Jobs para Joomla (CVE-2025-22209)

Fecha de publicación:
15/02/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL en el complemento JS Jobs versiones 1.1.5-1.4.3 para Joomla permite a atacantes autenticados (administrador) ejecutar comandos SQL arbitrarios a través del parámetro 'searchpaymentstatus' en la función de búsqueda del historial de pagos del empleador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en Media Library Folders para WordPress (CVE-2025-0935)

Fecha de publicación:
15/02/2025
Idioma:
Español
El complemento Media Library Folders para WordPress es vulnerable a cambios no autorizados en la configuración del complemento debido a una falta de verificación de capacidad en varias acciones AJAX en todas las versiones hasta la 8.3.0 incluida. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, cambien la configuración del complemento relacionada con cuestiones como el bloqueo de IP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2025

Vulnerabilidad en Front End Users para WordPress (CVE-2024-13563)

Fecha de publicación:
15/02/2025
Idioma:
Español
El complemento Front End Users para WordPress es vulnerable a Cross Site Scripting almacenado a través del código abreviado de contraseña olvidada del complemento en todas las versiones hasta la 3.2.30 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2025

Vulnerabilidad en Customer Email Verification for WooCommerce para WordPress (CVE-2024-13525)

Fecha de publicación:
15/02/2025
Idioma:
Español
El complemento Customer Email Verification for WooCommerce para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.9.4 incluida a través de un código corto. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, extraigan datos confidenciales, incluidos correos electrónicos y contraseñas cifradas de cualquier usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2025

Vulnerabilidad en Oliver POS – A WooCommerce Point of Sale (POS) para WordPress (CVE-2024-13513)

Fecha de publicación:
15/02/2025
Idioma:
Español
El complemento Oliver POS – A WooCommerce Point of Sale (POS) para WordPress, es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.4.2.3 incluida, a través de la función de registro. Esto permite que atacantes no autenticados extraigan datos confidenciales, incluido el clientToken del complemento, que a su vez se puede utilizar para cambiar la información de la cuenta del usuario, incluidos los correos electrónicos y el tipo de cuenta. Esto permite a los atacantes cambiar las contraseñas de las cuentas, lo que da como resultado una toma de control completa del sitio. La versión 2.4.2.3 deshabilitó el registro, pero dejó vulnerables a los sitios con archivos de registro existentes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2025

Vulnerabilidad en Maps Plugin using Google Maps para WordPress (CVE-2024-13306)

Fecha de publicación:
15/02/2025
Idioma:
Español
El complemento Maps Plugin using Google Maps para WordPress anterior a la versión 1.9.4 no depura ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en Maps Plugin using Google Maps for WordPress de WordPress (CVE-2024-13208)

Fecha de publicación:
15/02/2025
Idioma:
Español
El complemento Maps Plugin using Google Maps for WordPress de WordPress anterior a la versión 1.9.4 no depura ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en jsonpath-plus (CVE-2025-1302)

Fecha de publicación:
15/02/2025
Idioma:
Español
Las versiones del paquete jsonpath-plus anteriores a la 10.3.0 son vulnerables a la ejecución remota de código (RCE) debido a una depuración de entrada incorrecta. Un atacante puede ejecutar código arbitrario en el sistema aprovechando el uso predeterminado inseguro del modo eval='safe'. **Nota:** Esto se debe a una corrección incompleta de [CVE-2024-21534](https://security.snyk.io/vuln/SNYK-JS-JSONPATHPLUS-7945884).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Google Chrome (CVE-2025-0995)

Fecha de publicación:
15/02/2025
Idioma:
Español
Use after free en V8 en Google Chrome anterior a 133.0.6943.98 permitió que un atacante remoto potencialmente explotara la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025