Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-2296

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Product Addons para Woocommerce – Product Options with Custom Fields para WordPress es vulnerable a la Inyección de Código en todas las versiones hasta la 3.1.0, inclusive. Esto se debe a una validación de entrada insuficiente del campo 'operator' en las reglas de lógica condicional dentro de la función evalConditions(), que pasa la entrada de usuario no saneada directamente a la función eval() de PHP. Esto hace posible que atacantes autenticados, con acceso de nivel de 'Shop Manager' o superior, inyecten y ejecuten código PHP arbitrario en el servidor a través del parámetro 'operator' de la lógica condicional al guardar las reglas de los campos del formulario de complemento.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

CVE-2026-2633

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Gutenberg Blocks with AI by Kadence WP para WordPress es vulnerable a una autorización faltante en todas las versiones hasta la 3.6.1, inclusive. Esto se debe a una verificación de capacidad faltante en la función `process_image_data_ajax_callback()` que maneja la acción AJAX `kadence_import_process_image_data`. La verificación de autorización de la función a través de `verify_ajax_call()` solo valida la capacidad `edit_posts` pero no verifica la capacidad `upload_files`. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, carguen imágenes arbitrarias desde URLs remotas a la biblioteca de medios de WordPress, eludiendo la restricción de capacidad estándar de WordPress que impide a los Colaboradores cargar archivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-2642

Fecha de publicación:
18/02/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en ggreer the_silver_searcher hasta la versión 2.2.0. El elemento afectado es la función search_stream del archivo src/search.c. La manipulación conduce a una desreferencia de puntero nulo. Se requiere acceso local para llevar a cabo este ataque. El exploit ha sido divulgado públicamente y puede ser utilizado. El proyecto fue informado del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

CVE-2026-1640

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Taskbuilder – WordPress Project Management & Task Management para WordPress es vulnerable a una omisión de autorización en todas las versiones hasta la 5.0.2, inclusive. Esto se debe a la falta de comprobaciones de autorización en las funciones de envío de comentarios de proyectos y tareas (acciones AJAX: wppm_submit_proj_comment y wppm_submit_task_comment). Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen comentarios en cualquier proyecto o tarea (incluidos proyectos privados que no pueden ver o a los que no están asignados), e inyecten HTML y CSS arbitrarios a través del parámetro comment_body insuficientemente saneado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-1666

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Download Manager para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'redirect_to' en todas las versiones hasta la 3.3.46, inclusive. Esto se debe a una sanitización de entrada y un escape de salida insuficientes en el parámetro GET 'redirect_to' en el shortcode del formulario de inicio de sesión. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar con éxito a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-1807

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin InteractiveCalculator para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'interactivecalculator' del plugin en todas las versiones hasta la 1.0.3, inclusive, debido a una sanitización de entrada y escape de salida insuficientes en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de nivel de colaborador y superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-1857

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Gutenberg Blocks con AI por Kadence WP para WordPress es vulnerable a falsificación de petición del lado del servidor en todas las versiones hasta la 3.6.1, inclusive. Esto se debe a una validación insuficiente del parámetro 'endpoint' en la función 'get_items()' del manejador de la API REST de GetResponse. La comprobación de permisos del endpoint solo requiere la capacidad 'edit_posts' (rol de Colaborador) en lugar de 'manage_options' (Administrador). Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador o superior, realicen peticiones del lado del servidor a endpoints arbitrarios en el servidor de la API de GetResponse configurado, recuperando datos sensibles como contactos, campañas y listas de correo utilizando las credenciales de la API almacenadas en el sitio. La clave de API almacenada también se filtra en las cabeceras de la petición.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-2023

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin WP Plugin Info Card para WordPress es vulnerable a la falsificación de petición en sitios cruzados en todas las versiones hasta la 6.2.0, inclusive. Esto se debe a la falta de validación de nonce en la función ajax_save_custom_plugin(), la cual está deshabilitada al prefijar la comprobación con 'false &&'. Esto hace posible que atacantes no autenticados creen o modifiquen entradas de plugins personalizadas a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-2641

Fecha de publicación:
18/02/2026
Idioma:
Español
Se ha identificado una debilidad en universal-ctags ctags hasta la versión 6.2.1. El elemento afectado es la función parseExpression/parseExprList del archivo parsers/v.c del componente V Language Parser. La ejecución de una manipulación puede llevar a una recursión incontrolada. Es posible lanzar el ataque en el host local. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques. Se informó al proyecto del problema con antelación a través de un informe de incidencia, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

CVE-2026-1304

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin de membresía – Restrict Content para WordPress es vulnerable a cross-site scripting almacenado a través de múltiples campos de configuración de facturas en todas las versiones hasta la 3.2.18, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de nivel de administrador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2026-1368

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin de WordPress Video Conferencing con Zoom anterior a la versión 4.6.6 contiene un manejador AJAX que tiene su verificación de nonce comentada, lo que permite a atacantes no autenticados generar firmas válidas del SDK de Zoom para cualquier ID de reunión y recuperar la clave del SDK de Zoom del sitio.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

CVE-2026-1639

Fecha de publicación:
18/02/2026
Idioma:
Español
El plugin Taskbuilder – WordPress Project Management & Task Management para WordPress es vulnerable a inyección SQL ciega basada en tiempo a través de los parámetros 'order' y 'sort_by' en todas las versiones hasta la 5.0.2, inclusive, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, añadan consultas SQL adicionales en consultas ya existentes que pueden utilizarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026