Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2025-71200)

Fecha de publicación:
14/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> mmc: sdhci-of-dwcmshc: Evitar la reducción ilegal del reloj en modo HS200/HS400<br /> <br /> Al operar en los modos de temporización HS200 o HS400, reducir la frecuencia del reloj por debajo de 52MHz provocará la interrupción del enlace, ya que el controlador Rockchip DWC MSHC requiere mantener un reloj mínimo de 52MHz en estos modos.<br /> <br /> Añadir una comprobación para evitar la reducción ilegal del reloj a través de debugfs:<br /> <br /> root@debian:/# echo 50000000 &amp;gt; /sys/kernel/debug/mmc0/clock<br /> root@debian:/# [ 30.090146] mmc0: ejecutando recuperación de CQE<br /> mmc0: cqhci: Fallo al detener<br /> mmc0: cqhci: TCN espurio para la etiqueta 0<br /> ADVERTENCIA: drivers/mmc/host/cqhci-core.c:797 en cqhci_irq+0x254/0x818, CPU#1: kworker/1:0H/24<br /> Módulos enlazados:<br /> CPU: 1 UID: 0 PID: 24 Comm: kworker/1:0H No contaminado 6.19.0-rc1-00001-g09db0998649d-dirty #204 PREEMPT<br /> Nombre del hardware: Placa Rockchip RK3588 EVB1 V10 (DT)<br /> Cola de trabajo: kblockd blk_mq_run_work_fn<br /> pstate: 604000c9 (nZCv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--)<br /> pc : cqhci_irq+0x254/0x818<br /> lr : cqhci_irq+0x254/0x818<br /> ...
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en Media Library Folders de maxfoundry (CVE-2026-2312)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Media Library Folders para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 8.3.6, inclusive, a través de las funciones delete_maxgalleria_media() y maxgalleria_rename_image() debido a la falta de validación en una clave controlada por el usuario. Esto permite a atacantes autenticados, con acceso de nivel Autor y superior, eliminar o renombrar archivos adjuntos propiedad de otros usuarios (incluidos los administradores). El flujo de renombrado también elimina todos los postmeta para el archivo adjunto objetivo, causando pérdida de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Essential Addons para Elementor (CVE-2026-1512)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Essential Addons para Elementor – Popular Elementor Templates &amp;amp; Widgets para WordPress es vulnerable a cross-site scripting almacenado a través del widget Info Box del plugin en todas las versiones hasta la 6.5.9, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida deficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Modula Image Gallery – Photo Grid &amp;amp; Video Gallery (CVE-2026-1254)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Modula Image Gallery – Photo Grid &amp;amp; Video Gallery para WordPress es vulnerable a una omisión de autorización en todas las versiones hasta la 2.13.6, inclusive. Esto se debe a que el plugin no verifica correctamente que un usuario está autorizado para modificar publicaciones específicas antes de actualizarlas a través de la API REST. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, actualicen el título, el extracto y el contenido de publicaciones arbitrarias al pasar IDs de publicaciones en el campo modulaImages al editar una galería.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en getwpfunnels (CVE-2026-1258)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Mail Mint para WordPress es vulnerable a inyección SQL ciega a través de los endpoints de la API &amp;#39;forms&amp;#39;, &amp;#39;automation&amp;#39;, &amp;#39;email/templates&amp;#39; y &amp;#39;contacts/import/tutorlms/map&amp;#39; en todas las versiones hasta la 1.19.2, inclusive. Esto se debe a un escape insuficiente en los parámetros &amp;#39;order-by&amp;#39;, &amp;#39;order-type&amp;#39; y &amp;#39;selectedCourses&amp;#39; suministrados por el usuario y a la falta de preparación suficiente en las consultas SQL existentes. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, añadan consultas SQL adicionales a consultas ya existentes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Super Page Cache de optimole (CVE-2026-1843)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Super Page Cache para WordPress es vulnerable a cross-site scripting almacenado a través del Registro de Actividad en todas las versiones hasta la 5.2.2, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Truelysell Core (CVE-2025-8572)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Truelysell Core para WordPress es vulnerable a una escalada de privilegios en versiones inferiores o iguales a 1.8.7. Esto se debe a una validación insuficiente del parámetro user_role durante el registro de usuarios. Esto permite a atacantes no autenticados crear cuentas con privilegios elevados, incluyendo acceso de administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en saadiqbal (CVE-2026-0550)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin myCred para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode &amp;#39;mycred_load_coupon&amp;#39; del plugin en todas las versiones hasta la 2.9.7.3, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de nivel de colaborador y superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en MP3 Audio Player – Music Player, Podcast Player &amp;amp; Radio by Sonaar (CVE-2026-1249)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin MP3 Audio Player – Music Player, Podcast Player &amp;amp; Radio de Sonaar para WordPress es vulnerable a falsificación de petición del lado del servidor en las versiones 5.3 a la 5.10 a través de la función &amp;#39;load_lyrics_ajax_callback&amp;#39;. Esto permite a atacantes autenticados, con acceso de nivel de autor y superior, realizar peticiones web a ubicaciones arbitrarias originadas desde la aplicación web y puede utilizarse para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en PhotoStack Gallery (CVE-2026-2024)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin PhotoStack Gallery para WordPress es vulnerable a inyección SQL a través del parámetro &amp;#39;postid&amp;#39; en todas las versiones hasta la 0.4.1, inclusive, debido a un escape insuficiente en el parámetro proporcionado por el usuario y la falta de preparación suficiente en la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a consultas ya existentes que pueden ser utilizadas para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en CallbackKiller service widget (CVE-2026-1944)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin de widget de servicio CallbackKiller para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación de capacidad faltante en la función cbk_save() en todas las versiones hasta la 1.2, inclusive. Esto hace posible que atacantes no autenticados modifiquen la configuración del ID de sitio del plugin a través de la acción AJAX cbk_save_v1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Press3D de Arieslab (CVE-2026-1985)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Press3D para WordPress es vulnerable a cross-site scripting almacenado a través del bloque Gutenberg de Modelo 3D en todas las versiones hasta la 1.0.2, inclusive. Esto se debe a que el plugin no sanitiza ni valida el esquema de URL al almacenar las URL de enlace para los bloques de modelo 3D, permitiendo URL &amp;#39;javascript:&amp;#39;. Esto hace posible que atacantes autenticados, con acceso de nivel de Autor y superior, inyecten scripts web arbitrarios en las páginas a través del parámetro de URL de enlace que se ejecutarán cada vez que un usuario haga clic en el modelo 3D.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026