Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Money Space (CVE-2025-13371)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin MoneySpace para WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta la 2.13.9, inclusive. Esto se debe a que el plugin almacena los detalles completos de la tarjeta de pago (PAN, nombre del titular de la tarjeta, mes/año de vencimiento y CVV) en el post_meta de WordPress utilizando base64_encode(), y luego incrusta estos valores en el JavaScript en línea de la página mspaylink, que es de acceso público, sin ninguna comprobación de autenticación o autorización. Esto hace posible que atacantes no autenticados que conozcan o puedan adivinar un order_id accedan al endpoint mspaylink y recuperen números completos de tarjetas de crédito y códigos CVV directamente de la respuesta HTML/JS, lo que constituye una grave violación de PCI-DSS.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Responsive Pricing Table de spwebguy (CVE-2025-13418)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin Responsive Pricing Table para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'plan_icons' en todas las versiones hasta la 5.1.12, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida deficiente. Esto permite a atacantes autenticados, con acceso de nivel Autor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Guest posting / Frontend Posting / Front Editor – WP Front User Submit de aharonyan (CVE-2025-13419)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin Guest posting / Frontend Posting / Front Editor – WP Front User Submit para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación de capacidad faltante en el endpoint de la API REST '/wp-json/bfe/v1/revert' en todas las versiones hasta la 5.0.0, inclusive. Esto hace posible que atacantes no autenticados eliminen archivos adjuntos multimedia arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en MOVEit Transfer de Progress (CVE-2025-11235)

Fecha de publicación:
07/01/2026
Idioma:
Español
Vulnerabilidad de cambio de contraseña no verificado en Progress MOVEit Transfer en Windows (módulos de API REST). Este problema afecta a MOVEit Transfer: desde 2023.1.0 antes de 2023.1.3, desde 2023.0.0 antes de 2023.0.8, desde 2022.1.0 antes de 2022.1.11, desde 2022.0.0 antes de 2022.0.10.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/02/2026

Vulnerabilidad en User Activity Log de solwininfotech (CVE-2025-11877)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin User Activity Log es vulnerable a una actualización limitada de opciones en versiones hasta la 2.2, inclusive. El manejador de inicios de sesión fallidos 'ual_shook_wp_login_failed' carece de una verificación de capacidad y escribe los nombres de usuario fallidos directamente en las llamadas a update_option(). Esto permite a atacantes no autenticados empujar opciones de sitio seleccionadas de 0 a un valor distinto de cero, permitiéndoles reabrir el registro o corromper opciones como 'wp_user_roles', rompiendo el acceso a wp-admin.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ACF to REST API de airesvsg (CVE-2025-12030)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin ACF to REST API para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 3.3.4, inclusive. Esto se debe a comprobaciones de capacidad insuficientes en el método update_item_permissions_check(), que solo verifica que el usuario actual tiene la capacidad edit_posts sin verificar permisos específicos del objeto (por ejemplo, edit_post($id), edit_user($id), manage_options). Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, modifiquen campos ACF en publicaciones que no les pertenecen, cualquier cuenta de usuario, comentarios, términos de taxonomía, e incluso la página de opciones globales a través de los endpoints /wp-json/acf/v3/{type}/{id}, siempre que puedan autenticarse en el sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Gutenberg Blocks para WordPress (CVE-2025-12449)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin aBlocks – WordPress Gutenberg Blocks para WordPress es vulnerable a la modificación no autorizada de datos y a la divulgación de información sensible debido a la falta de comprobaciones de capacidad en múltiples acciones AJAX en todas las versiones hasta la 2.4.0, inclusive. Esto permite a atacantes autenticados, con acceso de nivel de suscriptor y superior, leer la configuración del plugin, incluyendo la visibilidad de los bloques, la configuración del modo de mantenimiento y las claves API de marketing por correo electrónico de terceros, así como leer datos de configuración sensibles, incluyendo claves API para servicios de marketing por correo electrónico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ShareThis Dashboard for Google Analytics de sharethis (CVE-2025-12540)

Fecha de publicación:
07/01/2026
Idioma:
Español
El plugin ShareThis Dashboard para Google Analytics para WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta la 3.2.4, inclusive. Esto se debe a que el client_ID y el client_secret de Google Analytics se almacenan en texto plano en el código fuente del plugin, visible públicamente. Esto puede permitir a atacantes no autenticados crear un enlace al servidor sharethis.com, que compartirá un token de autorización para Google Analytics con un sitio web malicioso, si el atacante puede engañar a un administrador que haya iniciado sesión en el sitio web y en Google Analytics para que haga clic en el enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SR Linux de Nokia (CVE-2025-0980)

Fecha de publicación:
07/01/2026
Idioma:
Español
Nokia SR Linux es vulnerable a una vulnerabilidad de autenticación que permite el acceso no autorizado al servicio JSON-RPC. Cuando se explota, una validación inválida permite el acceso a JSON RPC sin proporcionar credenciales de autenticación válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en carbone de carboneio (CVE-2024-14020)

Fecha de publicación:
07/01/2026
Idioma:
Español
Se ha identificado una debilidad en carboneio carbone hasta fbcd349077ad0e8748be73eab2a82ea92b6f8a7e. Esto afecta a una función desconocida del archivo lib/input.js del componente Formatter Handler. La ejecución de una manipulación puede conducir a una modificación indebidamente controlada de atributos de prototipo de objeto. El ataque puede lanzarse de forma remota. Este ataque se caracteriza por alta complejidad. Se dice que la explotabilidad es difícil. La actualización a la versión 3.5.6 solucionará este problema. Este parche se llama 04f9feb24bfca23567706392f9ad2c53bbe4134e. Debería actualizar el componente afectado. Una explotación exitosa 'solo puede ocurrir si la aplicación padre de NodeJS tiene el mismo problema de seguridad'.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

CVE-2025-31642

Fecha de publicación:
07/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Dasinfomedia WPCHURCH allows Reflected XSS.This issue affects WPCHURCH: from n/a through 2.7.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

CVE-2025-31051

Fecha de publicación:
07/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of Sensitive System Information to an Unauthorized Control Sphere vulnerability in EngoTheme Plant - Gardening & Houseplants WordPress Theme allows Retrieve Embedded Sensitive Data.This issue affects Plant - Gardening & Houseplants WordPress Theme: from n/a through 1.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026