Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Taskbuilder (CVE-2026-1640)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Taskbuilder – WordPress Project Management & Task Management para WordPress es vulnerable a una omisión de autorización en todas las versiones hasta la 5.0.2, inclusive. Esto se debe a la falta de comprobaciones de autorización en las funciones de envío de comentarios de proyectos y tareas (acciones AJAX: wppm_submit_proj_comment y wppm_submit_task_comment). Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen comentarios en cualquier proyecto o tarea (incluidos proyectos privados que no pueden ver o a los que no están asignados), e inyecten HTML y CSS arbitrarios a través del parámetro comment_body insuficientemente saneado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Download Manager (CVE-2026-1666)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Download Manager para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'redirect_to' en todas las versiones hasta la 3.3.46, inclusive. Esto se debe a una sanitización de entrada y un escape de salida insuficientes en el parámetro GET 'redirect_to' en el shortcode del formulario de inicio de sesión. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar con éxito a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en InteractiveCalculator (CVE-2026-1807)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin InteractiveCalculator para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'interactivecalculator' del plugin en todas las versiones hasta la 1.0.3, inclusive, debido a una sanitización de entrada y escape de salida insuficientes en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de nivel de colaborador y superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Gutenberg Blocks (CVE-2026-1857)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Gutenberg Blocks con AI por Kadence WP para WordPress es vulnerable a falsificación de petición del lado del servidor en todas las versiones hasta la 3.6.1, inclusive. Esto se debe a una validación insuficiente del parámetro 'endpoint' en la función 'get_items()' del manejador de la API REST de GetResponse. La comprobación de permisos del endpoint solo requiere la capacidad 'edit_posts' (rol de Colaborador) en lugar de 'manage_options' (Administrador). Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador o superior, realicen peticiones del lado del servidor a endpoints arbitrarios en el servidor de la API de GetResponse configurado, recuperando datos sensibles como contactos, campañas y listas de correo utilizando las credenciales de la API almacenadas en el sitio. La clave de API almacenada también se filtra en las cabeceras de la petición.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en WP Plugin Info Card (CVE-2026-2023)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin WP Plugin Info Card para WordPress es vulnerable a la falsificación de petición en sitios cruzados en todas las versiones hasta la 6.2.0, inclusive. Esto se debe a la falta de validación de nonce en la función ajax_save_custom_plugin(), la cual está deshabilitada al prefijar la comprobación con 'false &&'. Esto hace posible que atacantes no autenticados creen o modifiquen entradas de plugins personalizadas a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en universal-ctags ctags (CVE-2026-2641)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se ha identificado una debilidad en universal-ctags ctags hasta la versión 6.2.1. El elemento afectado es la función parseExpression/parseExprList del archivo parsers/v.c del componente V Language Parser. La ejecución de una manipulación puede llevar a una recursión incontrolada. Es posible lanzar el ataque en el host local. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques. Se informó al proyecto del problema con antelación a través de un informe de incidencia, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Membership Plugin (CVE-2026-1304)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin de membresía – Restrict Content para WordPress es vulnerable a cross-site scripting almacenado a través de múltiples campos de configuración de facturas en todas las versiones hasta la 3.2.18, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de nivel de administrador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en WordPress Video Conferencing (CVE-2026-1368)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin de WordPress Video Conferencing con Zoom anterior a la versión 4.6.6 contiene un manejador AJAX que tiene su verificación de nonce comentada, lo que permite a atacantes no autenticados generar firmas válidas del SDK de Zoom para cualquier ID de reunión y recuperar la clave del SDK de Zoom del sitio.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Taskbuilder (CVE-2026-1639)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Taskbuilder – WordPress Project Management & Task Management para WordPress es vulnerable a inyección SQL ciega basada en tiempo a través de los parámetros 'order' y 'sort_by' en todas las versiones hasta la 5.0.2, inclusive, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, añadan consultas SQL adicionales en consultas ya existentes que pueden utilizarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en PDF Invoices & Packing Slips (CVE-2026-1906)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin PDF Invoices & Packing Slips para WooCommerce para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 5.6.0, inclusive, a través de la acción AJAX 'wpo_ips_edi_save_order_customer_peppol_identifiers' debido a la falta de comprobaciones de capacidad y validación de la propiedad del pedido. Esto permite a atacantes autenticados, con acceso de nivel Suscriptor y superior, modificar los identificadores de punto final Peppol/EDI ('peppol_endpoint_id', 'peppol_endpoint_eas') para cualquier cliente al especificar un parámetro 'order_id' arbitrario en sistemas que utilizan facturación Peppol. Esto puede afectar el enrutamiento de pedidos en la red Peppol y puede resultar en interrupciones de pago y fuga de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Popup Box (CVE-2025-12122)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Popup Box – Easily Create WordPress Popups para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'iframeBox' del plugin en todas las versiones hasta la 3.2.12, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Tickera (CVE-2025-12356)

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Tickera – Sell Tickets & Manage Events para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en el endpoint AJAX 'wp_ajax_change_ticket_status' en todas las versiones hasta la 3.5.6.4, inclusive. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, actualicen estados de publicaciones/eventos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026