Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en plugin Mandatory Field para WordPress (CVE-2026-1278)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Mandatory Field para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 1.6.8, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en plugin MimeTypes Link Icons para WordPress (CVE-2026-1313)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin MimeTypes Link Icons para WordPress es vulnerable a falsificación de petición del lado del servidor en todas las versiones hasta la 3.2.20, inclusive. Esto se debe a que el plugin realiza peticiones HTTP salientes a URLs controladas por el usuario sin la validación adecuada cuando la opción 'Mostrar tamaño de archivo' está habilitada. Esto permite a atacantes autenticados, con acceso de nivel Colaborador o superior, realizar peticiones web a ubicaciones arbitrarias originadas desde la aplicación web y puede usarse para consultar y modificar información de servicios internos a través de enlaces manipulados en el contenido de las publicaciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en plugin WP Posts Re-order para WordPress (CVE-2026-1378)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin WP Posts Re-order para WordPress es vulnerable a falsificación de petición en sitios cruzados en todas las versiones hasta la 1.0, inclusive. Esto se debe a la falta de validación de nonce en la función 'cpt_plugin_options()'. Esto permite que atacantes no autenticados actualicen la configuración del plugin, incluyendo la configuración de capacidad, autoordenación y ordenación de administradores, a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en plugin Redirect countdown para WordPress (CVE-2026-1390)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Redirect countdown para WordPress es vulnerable a falsificación de petición en sitios cruzados en todas las versiones hasta la 1.0, inclusive. Esto se debe a la falta de validación de nonce en la función 'countdown_settings_content()'. Esto hace posible que atacantes no autenticados actualicen la configuración del plugin, incluyendo el tiempo de espera de la cuenta regresiva, la URL de redirección y el texto personalizado, a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Invelity Product Feeds (CVE-2025-14037)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Invelity Product Feeds para WordPress es vulnerable a la eliminación arbitraria de archivos mediante salto de ruta en todas las versiones hasta e incluyendo la 1.2.6. Esto se debe a la falta de validación y saneamiento en la función 'createManageFeedPage'. Esto hace posible que atacantes autenticados con nivel de administrador eliminen archivos arbitrarios en el servidor mediante solicitudes especialmente diseñadas que incluyen secuencias de salto de ruta, siempre que puedan engañar a un administrador para que haga clic en un enlace malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en plugin Logo Slider para WordPress (CVE-2026-0609)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Logo Slider – Logo Carousel, Logo Showcase & Client Logo Slider Plugin para WordPress es vulnerable a cross-site scripting almacenado a través del texto alternativo de la imagen en todas las versiones hasta la 4.9.0, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes en el shortcode 'logo-slider'. Esto hace posible que atacantes autenticados, con acceso de nivel de autor o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en plugin WPFAQBlock– FAQ & Accordion Plugin For Gutenberg para WordPress (CVE-2026-1093)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin WPFAQBlock– FAQ & Accordion Plugin For Gutenberg para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'class' del shortcode 'wpfaqblock' en todas las versiones hasta la 1.1, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida inadecuado en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de nivel Colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en plugin Survey para WordPress (CVE-2026-1247)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin Survey para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 1.1, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con permisos de nivel de administrador y superiores, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado 'unfiltered_html'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en WP-WebAuthn (CVE-2025-13910)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin WP-WebAuthn para WordPress es vulnerable a cross-site scripting almacenado no autenticado a través del endpoint AJAX 'wwa_auth' en todas las versiones hasta la 1.3.4, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario y registrados por el plugin. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a la página de registro del plugin, siempre que la opción de registro esté habilitada en la configuración del plugin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Contact Form, Survey, Quiz & Popup Form Builder – ARForms (CVE-2024-13785)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin The Contact Form, Survey, Quiz & Popup Form Builder – ARForms para WordPress es vulnerable a la ejecución arbitraria de shortcodes en todas las versiones hasta la 1.7.2, inclusive. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten shortcodes arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en plugin WowOptin: Next-Gen Popup Maker para WordPress (CVE-2026-4302)

Fecha de publicación:
21/03/2026
Idioma:
Español
El plugin WowOptin: Next-Gen Popup Maker para WordPress es vulnerable a falsificación de petición del lado del servidor en todas las versiones hasta la 1.4.29, inclusive. Esto se debe a que el plugin expone un endpoint de API REST de acceso público (optn/v1/integration-action) con un permission_callback de __return_true que pasa URLs proporcionadas por el usuario directamente a wp_remote_get() y wp_remote_post() en el método Webhook::add_subscriber() sin ninguna validación o restricción de URL. El plugin no utiliza wp_safe_remote_get/post que proporcionan protección SSRF incorporada. Esto hace posible que atacantes no autenticados realicen peticiones web a ubicaciones arbitrarias originadas desde la aplicación web, lo que puede usarse para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en OpenClaw (CVE-2026-32899)

Fecha de publicación:
21/03/2026
Idioma:
Español
Versiones de OpenClaw anteriores a 2026.2.25 no aplican consistentemente las comprobaciones de política del remitente a los eventos no-mensaje de reaction_* y pin_* antes de añadirlos al contexto de eventos del sistema. Los atacantes pueden eludir las políticas de MD configuradas y las listas blancas de usuarios del canal para inyectar eventos de reacción y de anclaje no autorizados de remitentes restringidos.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026