Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SFX Series SuperFlex Satellite Receiver Web management interface de International Datacasting Corporation (IDC) (CVE-2026-28769)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad de salto de ruta existe en el script /IDC_Logging/checkifdone.cgi en el portal de gestión web del receptor de satélite SuperFlex de la serie SFX de International Datacasting Corporation (IDC) versión 101. Un atacante autenticado puede manipular el parámetro 'file' para recorrer directorios y enumerar archivos arbitrarios en el sistema de archivos subyacente. Debido a la función insegura de manejo de rutas de archivos Perl en uso, un actor autenticado puede realizar un salto de directorio, con el endpoint de copia de seguridad confirmando que un archivo existe al indicar que una operación de copia de seguridad fue exitosa o cuando se utiliza la ruta de un archivo no existente, el estado devuelto es fallido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en Mail Mint de Unknown (CVE-2026-2025)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin de WordPress Mail Mint anterior a 1.19.5 no tiene autorización en uno de sus endpoints de la API REST, lo que permite a usuarios no autenticados llamarlo y recuperar las direcciones de correo electrónico de los usuarios del blog.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3241)

Fecha de publicación:
04/03/2026
Idioma:
Español
En Concrete CMS por debajo de la versión 9.4.8, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en el bloque 'Legacy Form'. Un usuario autenticado con permisos para crear o editar formularios (por ejemplo, un administrador malintencionado) puede inyectar una carga útil de JavaScript persistente en las opciones de una pregunta de opción múltiple (Lista de Casillas de Verificación, Botones de Radio o Cuadro de Selección). Esta carga útil se ejecuta entonces en el navegador de cualquier usuario que ve la página que contiene el formulario. El equipo de seguridad de Concrete CMS otorgó a esta vulnerabilidad una puntuación CVSS v.4.0 de 4.8 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias M3dium por el informe.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3242)

Fecha de publicación:
04/03/2026
Idioma:
Español
En Concrete CMS anterior a la versión 9.4.8, un administrador malicioso puede añadir XSS almacenado a través del bloque Switch Language. El equipo de seguridad de Concrete CMS asignó a esta vulnerabilidad una puntuación CVSS v.4.0 de 4.8 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias M3dium por informar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3240)

Fecha de publicación:
04/03/2026
Idioma:
Español
En Concrete CMS, en versiones anteriores a la 9.4.8, un usuario con permiso para editar una página con el elemento 'Legacy form' puede realizar un ataque de XSS almacenado dirigido a cuentas de alto privilegio a través del campo Pregunta. El equipo de seguridad de Concrete CMS asignó a esta vulnerabilidad una puntuación CVSS v.4.0 de 4.8 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias a minhnn42, namdi y quanlna2 de VCSLab-Viettel Cyber Security por informar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-2994)

Fecha de publicación:
04/03/2026
Idioma:
Español
Concrete CMS en versiones anteriores a la 9.4.8 está sujeto a CSRF por un Administrador Malicioso utilizando la Configuración del Grupo de Lista Blanca Anti-Correo no Deseado a través del parámetro group_id, lo que puede llevar a una omisión de seguridad ya que los cambios se guardan antes de verificar el token CSRF. El equipo de seguridad de Concrete CMS asignó a esta vulnerabilidad una puntuación CVSS v.4.0 de 2.3 con el vector CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias a z3rco por el informe.
Gravedad CVSS v4.0: BAJA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3244)

Fecha de publicación:
04/03/2026
Idioma:
Español
En Concrete CMS anterior a la versión 9.4.8, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en el bloque de búsqueda donde los nombres de página y el contenido se renderizan sin la codificación HTML adecuada en los resultados de búsqueda. Esto permite a administradores autenticados y maliciosos inyectar JavaScript malicioso a través de nombres de página que se ejecuta cuando los usuarios buscan y ven esas páginas en los resultados de búsqueda. El equipo de seguridad de Concrete CMS otorgó a esta vulnerabilidad una puntuación CVSS v.4.0 de 4.8 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias a zolpak por reportar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Concrete CMS (CVE-2026-3452)

Fecha de publicación:
04/03/2026
Idioma:
Español
Concrete CMS en versiones anteriores a la 9.4.8 es vulnerable a ejecución remota de código mediante inyección de objetos PHP almacenados en el bloque Express Entry List a través del parámetro columns. Un administrador autenticado puede almacenar datos serializados controlados por el atacante en campos de configuración de bloques que posteriormente se pasan a unserialize() sin restricciones de clase ni comprobaciones de integridad. El equipo de seguridad de Concrete CMS asignó a esta vulnerabilidad una puntuación CVSS v.4.0 de 8.9 con el vector CVSS:4.0/AV:N/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H. Gracias a YJK ( @YJK0805 https://hackerone.com/yjk0805 ) de ZUSO ART https://zuso.ai/ por informar.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/03/2026

Vulnerabilidad en WPBookit de iqonicdesign (CVE-2026-1980)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin WPBookit para WordPress es vulnerable a la divulgación no autorizada de datos debido a una comprobación de autorización faltante en la ruta 'get_customer_list' en todas las versiones hasta la 1.0.8, inclusive. Esto permite a atacantes no autenticados recuperar información sensible de clientes, incluyendo nombres, correos electrónicos, números de teléfono, fechas de nacimiento y género.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Taskbuilder – Project Management & Task Management Tool With Kanban Board (CVE-2026-2289)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Taskbuilder para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 5.0.3, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio y a instalaciones donde unfiltered_html ha sido deshabilitado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Morkva UA Shipping de bandido (CVE-2026-2292)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Morkva UA Shipping para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 1.7.9, inclusive, debido a la sanitización insuficiente de la entrada y al escape de la salida. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio y a las instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Post Grid Gutenberg Blocks for News, Magazines, Blog Websites – PostX (CVE-2026-1273)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Post Grid Gutenberg Blocks para News, Magazines, Blog Websites – PostX para WordPress es vulnerable a falsificación de petición del lado del servidor en todas las versiones hasta la 5.0.8, inclusive, a través de los endpoints de la API REST '/ultp/v3/starter_dummy_post/' y '/ultp/v3/starter_import_content/'. Esto hace posible que atacantes autenticados, con acceso de nivel de Administrador y superior, realicen peticiones web a ubicaciones arbitrarias originadas desde la aplicación web y puede ser utilizado para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026