Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en plugin MinhNhut Link Gateway para WordPress (CVE-2026-3333)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin MinhNhut Link Gateway para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'linkgate' del plugin en todas las versiones hasta la 3.6.1, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de nivel Colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en plugin CMS Commander para WordPress (CVE-2026-3334)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin CMS Commander para WordPress es vulnerable a inyección SQL a través de los parámetros 'or_blogname', 'or_blogdescription' y 'or_admin_email' en todas las versiones hasta la 2.288, inclusive. Esto se debe a un escape insuficiente en los parámetros proporcionados por el usuario y a la falta de preparación suficiente en las consultas SQL existentes en el flujo de trabajo de restauración. Esto hace posible que atacantes autenticados, con acceso a la clave API de CMS Commander, añadan consultas SQL adicionales a consultas ya existentes que pueden ser utilizadas para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en Canto para WordPress (CVE-2026-3335)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Canto para WordPress presenta una vulnerabilidad de falta de autorización en todas las versiones hasta la 3.1.1, incluida esta, a través del archivo `/wp-content/plugins/canto/includes/lib/copy-media.php`. Esto se debe a que se puede acceder directamente al archivo sin comprobaciones de autenticación, autorización o nonce, y a que los componentes de URL `fbc_flight_domain` y `fbc_app_api` se aceptan como parámetros POST proporcionados por el usuario en lugar de leerse desde las opciones configuradas por el administrador. Dado que el atacante controla tanto el servidor de destino como el valor `fbc_app_token`, toda la cadena de obtención y carga queda bajo su control: el servidor nunca se pone en contacto con la API legítima de Canto, y el archivo cargado procede íntegramente de la infraestructura del atacante. Esto permite a atacantes no autenticados cargar archivos arbitrarios (limitados a los tipos MIME permitidos por WordPress) en el directorio de cargas de WordPress. También se puede acceder directamente a otros puntos finales (`detail.php`, `download.php`, `get.php`, `tree.php`) sin necesidad de autenticación, y estos realizan solicitudes utilizando un parámetro `app_api` proporcionado por el usuario combinado con un subdominio configurado por el administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en plugin Lobot Slider Administrator para WordPress (CVE-2026-3331)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Lobot Slider Administrator para WordPress es vulnerable a la falsificación de petición en sitios cruzados en versiones hasta la 0.6.0, inclusive. Esto se debe a la validación de nonce faltante o incorrecta en la función fourty_slider_options_page. Esto hace posible que atacantes no autenticados modifiquen la configuración de la página de control deslizante del plugin a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en plugin Xhanch para WordPress (CVE-2026-3332)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Xhanch - My Advanced Settings para WordPress es vulnerable a la falsificación de petición en sitios cruzados en todas las versiones hasta la 1.1.2, inclusive. Esto se debe a la falta de validación de nonce en la función 'xms_setting()' en el gestor de actualización de configuraciones. Esto hace posible que atacantes no autenticados modifiquen las configuraciones del plugin a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Las configuraciones que pueden modificarse incluyen la URL del favicon, el ID de cuenta de Google Analytics y varios conmutadores de comportamiento de WordPress. Los valores 'favicon_url' y 'ga_acc_id' se muestran en el front-end sin escape, lo que permite una cadena de CSRF a XSS Almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en plugin Vagaro Booking Widget para WordPress (CVE-2026-3003)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Vagaro Booking Widget para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'vagaro_code' en todas las versiones hasta la 0.3, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en plugin Linksy Search and Replace para WordPress (CVE-2026-2941)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Linksy Search and Replace para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función 'linksy_search_and_replace_item_details' en todas las versiones hasta la 1.0.4, inclusive. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen cualquier tabla de base de datos, cualquier valor, incluyendo el campo de base de datos wp_capabilities, lo que permite a los atacantes cambiar su propio rol a administrador, lo que lleva a la escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en plugin Post Snippits para WordPress (CVE-2026-2723)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Post Snippits para WordPress es vulnerable a la falsificación de petición en sitios cruzados en todas las versiones hasta la 1.0, inclusive. Esto se debe a la falta de validación de nonce en los manejadores de la página de configuración para guardar, añadir y eliminar fragmentos. Esto hace posible que atacantes no autenticados modifiquen la configuración del plugin e inyecten scripts maliciosos a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en plugin Ricerca para WordPress (CVE-2026-2837)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin de búsqueda avanzada Ricerca para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración del plugin en todas las versiones hasta la 1.1.12, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida inadecuado. Esto permite que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio y a las instalaciones donde se ha deshabilitado 'unfiltered_html'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en plugin Hr Press Lite para WordPress (CVE-2026-2720)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Hr Press Lite para WordPress es vulnerable a acceso no autorizado de datos sensibles de empleados debido a una comprobación de capacidad faltante en la acción AJAX 'hrp-fetch-employees' en todas las versiones hasta la 1.0.2, inclusive. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, recuperen información sensible de empleados incluyendo nombres, direcciones de correo electrónico, números de teléfono, salarios/tasas de pago, fechas de empleo y estado de empleo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en plugin ElementCamp para WordPress (CVE-2026-2503)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin ElementCamp para WordPress es vulnerable a inyección SQL basada en tiempo a través del parámetro 'meta_query[compare]' en la acción AJAX 'tcg_select2_search_post' en todas las versiones hasta la 2.3.6, inclusive. Esto se debe a que el valor de comparación proporcionado por el usuario se coloca como un operador SQL en la consulta sin validación contra una lista de permitidos de operadores de comparación. El valor se pasa a través de esc_sql(), pero dado que la carga útil opera como un operador (no dentro de comillas simples), esc_sql() no tiene efecto en cargas útiles que no contienen caracteres de comillas simples. Esto hace posible que atacantes autenticados, con acceso de nivel de Autor y superior, añadan consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en plugin Ed's Social Share para WordPress (CVE-2026-2501)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Ed's Social Share para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'social_share' del plugin en todas las versiones hasta la 2.0, inclusive. Esto se debe a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026