Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en xShare de anwerashif (CVE-2025-13527)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin xShare para WordPress es vulnerable a la falsificación de petición en sitios cruzados en todas las versiones hasta la 1.0.1, inclusive. Esto se debe a la falta de validación de nonce en la función 'xshare_plugin_reset()'. Esto hace posible que atacantes no autenticados restablezcan la configuración del plugin a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en WP-Members Membership Plugin de cbutlerjr (CVE-2025-12648)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin de membresía WP-Members para WordPress es vulnerable al acceso no autorizado a archivos en versiones hasta la 3.5.4.4, inclusive. Esto se debe al almacenamiento de archivos subidos por los usuarios en directorios predecibles (wp-content/uploads/wpmembers/user_files//) sin implementar controles de acceso adecuados más allá de la protección básica contra el listado de directorios (.htaccess con Options -Indexes). Esto hace posible que atacantes no autenticados accedan y descarguen directamente documentos sensibles subidos por los usuarios del sitio a través de acceso directo por URL, siempre que puedan adivinar o enumerar los ID de usuario y los nombres de archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en Guest posting / Frontend Posting / Front Editor – WP Front User Submit de aharonyan (CVE-2025-13419)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin Guest posting / Frontend Posting / Front Editor – WP Front User Submit para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación de capacidad faltante en el endpoint de la API REST '/wp-json/bfe/v1/revert' en todas las versiones hasta la 5.0.0, inclusive. Esto hace posible que atacantes no autenticados eliminen archivos adjuntos multimedia arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en Premmerce WooCommerce Customers Manager de premmerce (CVE-2025-13369)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin Premmerce WooCommerce Customers Manager para WordPress es vulnerable a cross-site scripting reflejado a través de los parámetros 'money_spent_from', 'money_spent_to', 'registered_from' y 'registered_to' en todas las versiones hasta la 1.1.14, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida inadecuado. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un administrador para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Money Space (CVE-2025-13371)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin MoneySpace para WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta la 2.13.9, inclusive. Esto se debe a que el plugin almacena los detalles completos de la tarjeta de pago (PAN, nombre del titular de la tarjeta, mes/año de vencimiento y CVV) en el post_meta de WordPress utilizando base64_encode(), y luego incrusta estos valores en el JavaScript en línea de la página mspaylink, que es de acceso público, sin ninguna comprobación de autenticación o autorización. Esto hace posible que atacantes no autenticados que conozcan o puedan adivinar un order_id accedan al endpoint mspaylink y recuperen números completos de tarjetas de crédito y códigos CVV directamente de la respuesta HTML/JS, lo que constituye una grave violación de PCI-DSS.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en Responsive Pricing Table de spwebguy (CVE-2025-13418)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin Responsive Pricing Table para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'plan_icons' en todas las versiones hasta la 5.1.12, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida deficiente. Esto permite a atacantes autenticados, con acceso de nivel Autor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Rankology SEO and Analytics Tool de rankology (CVE-2025-12958)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin Rankology SEO and Analytics Tool para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad incorrecta en la página 'rankology_code_block' en todas las versiones hasta la 2.0, inclusive. Esto hace posible que atacantes autenticados, con acceso de nivel Editor y superior, añadan bloques de código de encabezado y pie de página.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/04/2026

Vulnerabilidad en MOVEit Transfer de Progress (CVE-2025-11235)

Fecha de publicación:
07/01/2026
Idioma:
Español
Vulnerabilidad de cambio de contraseña no verificado en Progress MOVEit Transfer en Windows (módulos de API REST). Este problema afecta a MOVEit Transfer: desde 2023.1.0 antes de 2023.1.3, desde 2023.0.0 antes de 2023.0.8, desde 2022.1.0 antes de 2022.1.11, desde 2022.0.0 antes de 2022.0.10.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/02/2026

Vulnerabilidad en ACF to REST API de airesvsg (CVE-2025-12030)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin ACF to REST API para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 3.3.4, inclusive. Esto se debe a comprobaciones de capacidad insuficientes en el método update_item_permissions_check(), que solo verifica que el usuario actual tiene la capacidad edit_posts sin verificar permisos específicos del objeto (por ejemplo, edit_post($id), edit_user($id), manage_options). Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, modifiquen campos ACF en publicaciones que no les pertenecen, cualquier cuenta de usuario, comentarios, términos de taxonomía, e incluso la página de opciones globales a través de los endpoints /wp-json/acf/v3/{type}/{id}, siempre que puedan autenticarse en el sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en Gutenberg Blocks para WordPress (CVE-2025-12449)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin aBlocks – WordPress Gutenberg Blocks para WordPress es vulnerable a la modificación no autorizada de datos y a la divulgación de información sensible debido a la falta de comprobaciones de capacidad en múltiples acciones AJAX en todas las versiones hasta la 2.4.0, inclusive. Esto permite a atacantes autenticados, con acceso de nivel de suscriptor y superior, leer la configuración del plugin, incluyendo la visibilidad de los bloques, la configuración del modo de mantenimiento y las claves API de marketing por correo electrónico de terceros, así como leer datos de configuración sensibles, incluyendo claves API para servicios de marketing por correo electrónico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en ShareThis Dashboard for Google Analytics de sharethis (CVE-2025-12540)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin ShareThis Dashboard para Google Analytics para WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta la 3.2.4, inclusive. Esto se debe a que el client_ID y el client_secret de Google Analytics se almacenan en texto plano en el código fuente del plugin, visible públicamente. Esto puede permitir a atacantes no autenticados crear un enlace al servidor sharethis.com, que compartirá un token de autorización para Google Analytics con un sitio web malicioso, si el atacante puede engañar a un administrador que haya iniciado sesión en el sitio web y en Google Analytics para que haga clic en el enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en User Activity Log de solwininfotech (CVE-2025-11877)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin User Activity Log es vulnerable a una actualización limitada de opciones en versiones hasta la 2.2, inclusive. El manejador de inicios de sesión fallidos 'ual_shook_wp_login_failed' carece de una verificación de capacidad y escribe los nombres de usuario fallidos directamente en las llamadas a update_option(). Esto permite a atacantes no autenticados empujar opciones de sitio seleccionadas de 0 a un valor distinto de cero, permitiéndoles reabrir el registro o corromper opciones como 'wp_user_roles', rompiendo el acceso a wp-admin.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026