Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en plugin LearnPress para WordPress (CVE-2025-14798)

Fecha de publicación:
20/01/2026
Idioma:
Español
El plugin LearnPress – WordPress LMS para WordPress es vulnerable a la Exposición de Información Sensible en versiones hasta la 4.3.2.4, inclusive, a través de la función get_item_permissions_check. Esto hace posible que atacantes no autenticados extraigan datos sensibles, incluyendo nombres y apellidos de usuario. También se incluye otra información como enlaces de perfil social e inscripción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Newsletter para WordPress (CVE-2026-1051)

Fecha de publicación:
20/01/2026
Idioma:
Español
El plugin de WordPress 'The Newsletter – Send awesome emails from WordPress' es vulnerable a falsificación de petición en sitios cruzados en todas las versiones hasta la 9.1.0, inclusive. Esto se debe a la validación de nonce faltante o incorrecta en la función hook_newsletter_action(). Esto hace posible que atacantes no autenticados den de baja a suscriptores del boletín a través de una petición falsificada, siempre que puedan engañar a un usuario con sesión iniciada para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en PeachPay para WooCommerce (CVE-2025-14978)

Fecha de publicación:
20/01/2026
Idioma:
Español
El plugin PeachPay — Payments & Express Checkout para WooCommerce (compatible con Stripe, PayPal, Square, Authorize.net) para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de controles de capacidad en el endpoint REST del webhook de ConvesioPay en todas las versiones hasta la 1.119.8, inclusive. Esto posibilita que atacantes no autenticados modifiquen el estado de órdenes arbitrarias de WooCommerce.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ImageMagick (CVE-2026-23874)

Fecha de publicación:
20/01/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Las versiones anteriores a la 7.1.2-13 tienen un desbordamiento de pila mediante recursión infinita en el comando `` de MSL (Magick Scripting Language) al escribir en formato MSL. La versión 7.1.2-13 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2026

Vulnerabilidad en Orval (CVE-2026-23947)

Fecha de publicación:
20/01/2026
Idioma:
Español
Orval genera clientes JS con seguridad de tipos (TypeScript) a partir de cualquier especificación OpenAPI v3 o Swagger v2 válida. Las versiones anteriores a la 7.19.0 hasta la 8.0.2 son vulnerables a la ejecución de código arbitrario en entornos que consumen clientes generados. Este problema es similar en naturaleza a CVE-2026-22785, pero afecta a una ruta de código diferente en @orval/core que no fue abordada por la corrección de CVE-2026-22785. La vulnerabilidad permite a especificaciones OpenAPI no confiables inyectar código TypeScript/JavaScript arbitrario en clientes generados a través del campo x-enumDescriptions, el cual se incrusta sin el escape adecuado en getEnumImplementation(). He confirmado que la inyección ocurre durante la generación de enumeraciones constantes y resulta en código ejecutable dentro de los archivos de esquema generados. Orval 7.19.0 y 8.0.2 contienen una corrección para el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en node-tar de isaacs (CVE-2026-23950)

Fecha de publicación:
20/01/2026
Idioma:
Español
node-tar, un Tar para Node.js, tiene una vulnerabilidad de condición de carrera en versiones hasta la 7.5.3 inclusive. Esto se debe a un manejo incompleto de colisiones de rutas Unicode en el sistema 'path-reservations'. En sistemas de archivos que no distinguen mayúsculas y minúsculas o que no distinguen la normalización (como macOS APFS, en el que ha sido probado), la librería no logra bloquear rutas en colisión (por ejemplo, 'ß' y 'ss'), permitiendo que se procesen en paralelo. Esto elude las salvaguardias internas de concurrencia de la librería y permite ataques de envenenamiento de enlaces simbólicos (Symlink Poisoning) a través de condiciones de carrera. La librería utiliza un sistema 'PathReservations' para asegurar que las comprobaciones de metadatos y las operaciones de archivo para la misma ruta se serialicen. Esto previene condiciones de carrera donde una entrada podría sobrescribir otra concurrentemente. Esta es una Condición de Carrera que permite la Sobreescritura Arbitraria de Archivos (Arbitrary File Overwrite). Esta vulnerabilidad afecta a usuarios y sistemas que utilizan node-tar en macOS (APFS/HFS+). Debido al uso de la normalización Unicode 'NFD' (en la que 'ß' y 'ss' son diferentes), las rutas en conflicto no conservan su orden correctamente en sistemas de archivos que ignoran la normalización Unicode (por ejemplo, APFS (en el que 'ß' causa una colisión de inodos con 'ss')). Esto permite a un atacante eludir bloqueos de paralelización internos ('PathReservations') utilizando nombres de archivo en conflicto dentro de un archivo tar malicioso. El parche en la versión 7.5.4 actualiza 'path-reservations.js' para usar una forma de normalización que coincida con el comportamiento del sistema de archivos de destino (por ejemplo, 'NFKD'), seguido primero de 'toLocaleLowerCase('en')' y luego de 'toLocaleUpperCase('en')'. Como solución alternativa, los usuarios que no pueden actualizar rápidamente, y que están utilizando 'node-tar' programáticamente para extraer datos arbitrarios de tarball deberían filtrar todas las entradas 'SymbolicLink' (como hace npm) para defenderse contra escrituras de archivos arbitrarias a través de este problema de colisión de nombres de entradas del sistema de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-23876)

Fecha de publicación:
20/01/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-13 y 6.9.13-38, una vulnerabilidad de desbordamiento de búfer de pila en el decodificador de imágenes XBM (ReadXBMImage) permite a un atacante escribir datos controlados más allá del búfer de pila asignado al procesar un archivo de imagen creado con fines maliciosos. Cualquier operación que lea o identifique una imagen puede desencadenar el desbordamiento, haciéndolo explotable a través de las cadenas de procesamiento comunes de carga y procesamiento de imágenes. Las versiones 7.1.2-13 y 6.9.13-38 solucionan el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2026

Vulnerabilidad en jaraco.context (CVE-2026-23949)

Fecha de publicación:
20/01/2026
Idioma:
Español
jaraco.context, un paquete de software de código abierto que proporciona algunos decoradores y gestores de contexto útiles, tiene una vulnerabilidad de recorrido de ruta Zip Slip en la función `jaraco.context.tarball()` a partir de la versión 5.2.0 y anterior a la versión 6.1.0. La vulnerabilidad puede permitir a los atacantes extraer archivos fuera del directorio de extracción previsto cuando se procesan archivos tar maliciosos. El filtro strip_first_component divide la ruta en la primera barra «/» y extrae el segundo componente, al tiempo que permite secuencias «../». Las rutas como «dummy_dir/../../etc /passwd» se convierten en «../../etc /passwd». Tenga en cuenta que esto también sufre un ataque de archivo tar anidado con archivos tar de varios niveles, como `dummy_dir/inner.tar.gz`, donde inner.tar.gz incluye un recorrido `dummy_dir/../../config/.env` que también se traduce a `../../config/.env`. La versión 6.1.0 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en ImageMagick (CVE-2026-22770)

Fecha de publicación:
20/01/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. El método BilateralBlurImage asignará un conjunto de búferes dobles dentro de AcquireBilateralTLS. Pero, en versiones anteriores a la 7.1.2-13, el último elemento del conjunto no se inicializa correctamente. Esto resultará en la liberación de un puntero inválido dentro de DestroyBilateralTLS cuando la asignación de memoria falle. La versión 7.1.2-13 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2026

Vulnerabilidad en MineAdmin (CVE-2026-1195)

Fecha de publicación:
20/01/2026
Idioma:
Español
Se ha identificado una debilidad en MineAdmin 1.x/2.x. Esto afecta a la función refresh del archivo /system/refresh del componente JWT Token Handler. Esta manipulación causa una verificación insuficiente de la autenticidad de los datos. Es posible iniciar el ataque remotamente. El ataque se considera de alta complejidad. Se dice que la explotabilidad es difícil. El exploit se ha puesto a disposición del público y podría ser utilizado para ataques. Se contactó con el proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en MineAdmin (CVE-2026-1196)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en MineAdmin 1.x/2.x. Afectada es una función desconocida del archivo /system/getFileInfoById. Tal manipulación del argumento ID conduce a revelación de información. Es posible lanzar el ataque remotamente. El ataque requiere un alto nivel de complejidad. La explotabilidad se dice que es difícil. El exploit ha sido revelado públicamente y puede ser usado. El proveedor fue contactado tempranamente sobre esta revelación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en MineAdmin (CVE-2026-1197)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una vulnerabilidad fue detectada en MineAdmin 1.x/2.x. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /system/downloadById. Realizar una manipulación del argumento ID resulta en revelación de información. El ataque puede ser iniciado remotamente. La complejidad del ataque es calificada como alta. La explotación parece ser difícil. El exploit es ahora público y puede ser usado. El proveedor fue contactado tempranamente sobre esta revelación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026