Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Concrete CMS (CVE-2026-3244)

Fecha de publicación:
04/03/2026
Idioma:
Español
En Concrete CMS anterior a la versión 9.4.8, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en el bloque de búsqueda donde los nombres de página y el contenido se renderizan sin la codificación HTML adecuada en los resultados de búsqueda. Esto permite a administradores autenticados y maliciosos inyectar JavaScript malicioso a través de nombres de página que se ejecuta cuando los usuarios buscan y ven esas páginas en los resultados de búsqueda. El equipo de seguridad de Concrete CMS otorgó a esta vulnerabilidad una puntuación CVSS v.4.0 de 4.8 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias a zolpak por reportar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3452)

Fecha de publicación:
04/03/2026
Idioma:
Español
Concrete CMS en versiones anteriores a la 9.4.8 es vulnerable a ejecución remota de código mediante inyección de objetos PHP almacenados en el bloque Express Entry List a través del parámetro columns. Un administrador autenticado puede almacenar datos serializados controlados por el atacante en campos de configuración de bloques que posteriormente se pasan a unserialize() sin restricciones de clase ni comprobaciones de integridad. El equipo de seguridad de Concrete CMS asignó a esta vulnerabilidad una puntuación CVSS v.4.0 de 8.9 con el vector CVSS:4.0/AV:N/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H. Gracias a YJK ( @YJK0805 https://hackerone.com/yjk0805 ) de ZUSO ART https://zuso.ai/ por informar.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/03/2026

Vulnerabilidad en WPBookit de iqonicdesign (CVE-2026-1980)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin WPBookit para WordPress es vulnerable a la divulgación no autorizada de datos debido a una comprobación de autorización faltante en la ruta 'get_customer_list' en todas las versiones hasta la 1.0.8, inclusive. Esto permite a atacantes no autenticados recuperar información sensible de clientes, incluyendo nombres, correos electrónicos, números de teléfono, fechas de nacimiento y género.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Taskbuilder – Project Management & Task Management Tool With Kanban Board (CVE-2026-2289)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Taskbuilder para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 5.0.3, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio y a instalaciones donde unfiltered_html ha sido deshabilitado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Morkva UA Shipping de bandido (CVE-2026-2292)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Morkva UA Shipping para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 1.7.9, inclusive, debido a la sanitización insuficiente de la entrada y al escape de la salida. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio y a las instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Post Grid Gutenberg Blocks for News, Magazines, Blog Websites – PostX (CVE-2026-1273)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Post Grid Gutenberg Blocks para News, Magazines, Blog Websites – PostX para WordPress es vulnerable a falsificación de petición del lado del servidor en todas las versiones hasta la 5.0.8, inclusive, a través de los endpoints de la API REST '/ultp/v3/starter_dummy_post/' y '/ultp/v3/starter_import_content/'. Esto hace posible que atacantes autenticados, con acceso de nivel de Administrador y superior, realicen peticiones web a ubicaciones arbitrarias originadas desde la aplicación web y puede ser utilizado para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en Email Subscribers & Newsletters – Email Marketing, Post Notifications & Newsletter Plugin for WordPress de icegram (CVE-2026-1651)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Email Subscribers by Icegram Express para WordPress es vulnerable a inyección SQL a través del parámetro 'workflow_ids' en todas las versiones hasta la 5.9.16, inclusive, debido a un escape insuficiente en el parámetro proporcionado por el usuario y la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, añadan consultas SQL adicionales a consultas ya existentes que pueden ser utilizadas para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en WPBookit de iqonicdesign (CVE-2026-1945)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin WPBookit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros 'wpb_user_name' y 'wpb_user_email' en todas las versiones hasta la 1.0.8, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

CVE-2026-3076

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2026-2363. Reason: This candidate is a reservation duplicate of CVE-2026-2363. Notes: All CVE users should reference CVE-2026-2363 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
03/03/2026

Vulnerabilidad en Filr de OpenText™ (CVE-2026-3266)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad por falta de autorización en OpenText™ Filr permite la omisión de autenticación. La vulnerabilidad podría permitir a usuarios no autenticados obtener un token XSRF y realizar RPC con programas cuidadosamente elaborados. Este problema afecta a Filr: hasta la versión 25.1.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en joserfc de authlib (CVE-2026-27932)

Fecha de publicación:
03/03/2026
Idioma:
Español
joserfc es una librería de Python que proporciona una implementación de varios estándares JSON Object Signing and Encryption (JOSE). En 1.6.2 y versiones anteriores, una vulnerabilidad de agotamiento de recursos en joserfc permite a un atacante no autenticado causar una denegación de servicio (DoS) mediante el agotamiento de la CPU. Cuando la librería descifra un token JSON Web Encryption (JWE) utilizando algoritmos de cifrado basado en contraseña (PBES2), lee el parámetro p2c (PBES2 Count) directamente del encabezado protegido del token. Este parámetro define el número de iteraciones para la función de derivación de clave PBKDF2. Debido a que joserfc no valida ni limita este valor, un atacante puede especificar un número de iteraciones extremadamente grande (por ejemplo, 2^31 - 1), forzando al servidor a gastar recursos masivos de CPU al procesar un solo token. Esta vulnerabilidad existe en la capa JWA y afecta a todas las interfaces de descifrado JWE y JWT de alto nivel si los algoritmos PBES2 están permitidos por la política de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en Qwik (CVE-2026-27971)

Fecha de publicación:
03/03/2026
Idioma:
Español
Qwik es un framework de javascript centrado en el rendimiento. qwik <=1.19.0 es vulnerable a RCE debido a una vulnerabilidad de deserialización insegura en el mecanismo RPC de server$ que permite a cualquier usuario no autenticado ejecutar código arbitrario en el servidor con una única solicitud HTTP. Afecta a cualquier despliegue donde require() esté disponible en tiempo de ejecución. Esta vulnerabilidad está corregida en 1.19.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/03/2026