Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro "caption" en Beaver Builder - WordPress Page Builder para WordPress (CVE-2022-2695)

Fecha de publicación:
06/09/2022
Idioma:
Español
Beaver Builder - WordPress Page Builder para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado por medio del parámetro "caption" añadido a las imágenes por medio del cargador de medios en versiones hasta, e incluyendo, 2.5.5.2 debido a un saneo insuficiente de entrada y escape de salida. Esto hace posible a atacantes autenticados con acceso al editor Beaver Builder y la capacidad de cargar archivos multimedia inyectar scripts web arbitrarios en páginas que ejecutarán cada vez que un usuario acceda a una página inyectada.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2022

Vulnerabilidad en el archivo ~/app/sites/ajax/actions/keyword_save.php en la función doAjax() en el plugin uContext for Amazon para WordPress (CVE-2022-2541)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin uContext for Amazon para WordPress es vulnerable a un ataque Cross-Site Request Forgery a Cross-Site Scripting en versiones hasta 3.9.1 incluyéndola. Esto es debido a una falta de comprobación de nonce en el archivo ~/app/sites/ajax/actions/keyword_save.php que es llamado por medio de la función doAjax(). Esto hace posible a atacantes no autenticados modifiquen la configuración del plugin e inyecten scripts web maliciosos por medio de una petición falsificada que puede engañar al administrador del sitio para que lleve a cabo una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el parámetro "templates[browsingpage][text]" en el plugin WP-UserOnline para WordPress (CVE-2022-2473)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin WP-UserOnline para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado por medio del parámetro "templates[browsingpage][text]" en versiones hasta 2.87.6 incluyéndola, debido a un saneo insuficiente de entrada y escape de la salida. Esto hace posible a atacantes autenticados con capacidades administrativas y superiores inyecten scripts web arbitrarios en las páginas que ejecutarán cada vez que un usuario acceda a una página inyectada. Esto sólo afecta a instalaciones multisitio y a las instalaciones en las que unfiltered_html está deshabilitado.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en el parámetro "pro_version_activation_code" en el plugin Simple Banner para WordPress (CVE-2022-2515)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Simple Banner para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado por medio del parámetro "pro_version_activation_code" en versiones hasta 2.11.0 incluyéndola, debido a un insuficiente saneo de la entrada y escape de la salida. Esto hace posible a atacantes autenticados, incluyendo aquellos sin capacidades administrativas cuando el acceso es concedido a esos usuarios, inyecten scripts web arbitrarios en la página que es ejecutarán cuando un rol de usuario que tenga acceso a "Simple Banner" acceda a la configuración del plugin.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en la función stockist_settings_main() en el plugin Stockists Manager for Woocommerce para WordPress (CVE-2022-2518)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Stockists Manager for Woocommerce para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta 1.0.2.1 incluyéndola. Esto es debido a una falta de comprobación de nonce en la función stockist_settings_main(). Esto hace posible a atacantes no autenticados modificar la configuración del plugin e inyecten scripts web maliciosos por medio de una petición falsa concedida pueden engañar a un administrador del sitio para que lleve a cabo una acción como hacer clic en un enlace.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo ~/app/sites/ajax/actions/keyword_save.php en la función doAjax() en el plugin uContext for Clickbank para WordPress (CVE-2022-2542)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin uContext for Clickbank para WordPress es vulnerable a un ataque de tipo Cross-Site Request Forgery a Cross-Site Scripting en versiones hasta 3.9.1 incluyéndola. Esto es debido a una falta de comprobación de nonce en el archivo ~/app/sites/ajax/actions/keyword_save.php que es llamado por medio de la función doAjax(). Esto hace posible a atacantes no autenticados modificar la configuración del plugin e inyecten scripts web maliciosos por medio de una petición falsificada que puede engañar al administrador del sitio para que lleve a cabo una acción como hacer clic en un enlace.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el parámetro "orderby" en la página joomsport-events-form en JoomSport – for Sports: Team &amp;amp; League, Football, Hockey &amp;amp; more plugin para WordPress (CVE-2022-2717)

Fecha de publicación:
06/09/2022
Idioma:
Español
JoomSport – for Sports: Team &amp;amp; League, Football, Hockey &amp;amp; more plugin para WordPress es vulnerable a una inyección SQL por medio del parámetro "orderby" en la página joomsport-events-form en versiones hasta 5.2.5 incluyéndola, debido a un escape insuficiente en el parámetro suministrado por el usuario y a una falta de preparación suficiente en la consulta SQL existente. Esto hace posible a atacantes autenticados, con privilegios administrativos, añadir consultas SQL adicionales a las consultas ya existentes que pueden ser usadas para extraer información confidencial de la base de datos.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el parámetro "orderby" en la página joomsport-page-extrafields en JoomSport - para Deportes: Team &amp;amp; League, Football, Hockey &amp;amp; more plugin para WordPress (CVE-2022-2718)

Fecha de publicación:
06/09/2022
Idioma:
Español
JoomSport - para Deportes: Team &amp;amp; League, Football, Hockey &amp;amp; more plugin para WordPress es vulnerable a la inyección SQL por medio del parámetro "orderby" en la página joomsport-page-extrafields en versiones hasta 5.2.5 incluyéndola, debido a un escape insuficiente en el parámetro suministrado por el usuario y a una falta de preparación suficiente en la consulta SQL existente. Esto hace posible a atacantes autenticados, con privilegios administrativos, añadan consultas SQL adicionales a las consultas ya existentes que pueden ser usadas para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo ~/admin.php en la función admin_page que es encontrado en el plugin Link Optimizer Lite para WordPress (CVE-2022-2540)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Link Optimizer Lite para WordPress es vulnerable a la falsificación de peticiones cruzadas a Cross-Site Scripting en versiones hasta 1.4.5 incluyéndola. Esto es debido a una falta de comprobación de nonce en la función admin_page que es encontrado en el archivo ~/admin.php. Esto hace posible a atacantes no autenticados modificar la configuración del plugin e inyecten scripts web maliciosos por medio de una petición falsificada concedida pueden engañar a un administrador del sitio para que lleve a cabo una acción como hacer clic en un enlace.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en la función "Text Block" en el plugin Visual Composer Website Builder para WordPress (CVE-2022-2430)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Visual Composer Website Builder para WordPress es vulnerable a una vulnerabilidad de tipo Cross-Site Scripting Almacenado por medio de la función "Text Block" en versiones hasta 45.0 incluyéndola, debido a una insuficiente saneo de la entrada y escape de la salida. Esto hace posible a atacantes autenticados con acceso al editor del compositor visual inyectar scripts web arbitrarios en las páginas que ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2022

Vulnerabilidad en la funcionalidad "Export Utility" en el plugin Ultimate SMS Notifications for WooCommerce para WordPress (CVE-2022-2429)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Ultimate SMS Notifications for WooCommerce para WordPress es vulnerable a una inyección de CSV en versiones hasta 1.4.1 incluyéndola, por medio de la funcionalidad "Export Utility". Esto hace posible a atacantes autenticados, como un suscriptor, añadan entradas no confiables en la información de facturación como su Nombre que será insertado en el archivo CSV exportado desencadenado por un administrador y puede resultar en una ejecución de código cuando estos archivos son descargados y abiertos en un sistema local con una configuración vulnerable.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en el parámetro "alm_repeaters_export" en el plugin WordPress Infinite Scroll - Ajax Load More para WordPress (CVE-2022-2433)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin WordPress Infinite Scroll - Ajax Load More para WordPress es vulnerable a una deserialización de entradas no confiables por medio del parámetro "alm_repeaters_export" en versiones hasta 5.5.3 incluyéndola. Esto hace posible a usuarios no autenticados llamen a archivos usando un wrapper PHAR, concedido que pueden engañar a un administrador del sitio para llevar a cabo una acción como hacer clic en un enlace, que de serializará y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. También requiere que el atacante tenga éxito en subir un archivo con la carga útil serializada.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2025