Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en YaMaps (CVE-2025-14851)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin YaMaps para WordPress es vulnerable a cross-site scripting almacenado a través de los parámetros del shortcode 'yamap' en todas las versiones hasta la 0.6.40, inclusive, debido a la sanitización insuficiente de la entrada y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de nivel Colaborador y superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Virusdie (CVE-2025-14864)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin de seguridad de sitios web de un solo clic Virusdie para WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta la 1.1.7, inclusive. Esto se debe a la falta de comprobaciones de capacidad en la función 'vd_get_apikey', que está enganchada a 'wp_ajax_virusdie_apikey'. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, recuperen la clave API de Virusdie del sitio, que podría usarse para acceder a la cuenta de Virusdie del propietario del sitio y potencialmente comprometer la seguridad del sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en iXML – Google XML sitemap generator (CVE-2025-14076)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin iXML – generador de sitemaps XML de Google para WordPress es vulnerable a cross-site scripting reflejado a través del parámetro 'iXML_email' en todas las versiones hasta la 0.6, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Remove Post Type Slug (CVE-2025-14167)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin Remove Post Type Slug para WordPress es vulnerable a falsificación de petición en sitios cruzados en todas las versiones hasta la 1.0.2, inclusive. Esto se debe a una lógica de validación de nonce incorrecta que utiliza OR (||) en lugar de AND (&&), lo que provoca que la validación falle cuando el campo nonce no está vacío O cuando la verificación falla, en lugar de cuando está vacío Y la verificación falla. Esto hace posible que atacantes no autenticados modifiquen la configuración de eliminación de slugs de tipos de publicación del plugin a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en OneClick Chat (CVE-2025-14270)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin OneClick Chat to Order para WordPress es vulnerable a una omisión de autorización en versiones hasta la 1.0.9, inclusive. Esto se debe a que el plugin no verifica correctamente que un usuario está autorizado para realizar una acción en la función wa_order_number_save_number_field. Esto hace posible que atacantes autenticados, con acceso de nivel Editor o superior, modifiquen los números de teléfono de WhatsApp utilizados por el plugin, redirigiendo pedidos y mensajes de clientes a números de teléfono controlados por el atacante.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Razorpay (CVE-2025-14294)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin Razorpay para WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación de capacidad faltante en la función getCouponList() en todas las versiones hasta la 4.7.8, inclusive. Esto se debe a que la devolución de llamada de permiso checkAuthCredentials() siempre devuelve verdadero, lo que no proporciona una autenticación real. Esto hace posible que atacantes no autenticados modifiquen la información de contacto de facturación y envío (correo electrónico y teléfono) de cualquier pedido de WooCommerce al conocer o adivinar el ID del pedido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SEO Plugin (CVE-2025-14342)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin SEO de Squirrly SEO plugin para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación de capacidad faltante en la función sq_ajax_uninstall en todas las versiones hasta la 12.4.14, inclusive. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, desconecten el sitio del servicio en la nube de Squirrly.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Easy Table of Contents de magazine3 (CVE-2025-13738)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin Easy Table of Contents para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'ez-toc' del plugin en todas las versiones hasta la 2.0.78, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Breadcrumb NavXT (CVE-2025-13842)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin Breadcrumb NavXT para WordPress es vulnerable a una omisión de autorización a través de una clave controlada por el usuario en versiones hasta la 7.5.0 inclusive. Esto se debe a que el renderizador de bloques de Gutenberg confía en el parámetro $_REQUEST['post_id'] sin verificación en el archivo includes/blocks/build/breadcrumb-trail/render.php. Esto hace posible que atacantes no autenticados enumeren y vean rutas de navegación para publicaciones borrador o privadas manipulando el parámetro post_id, revelando títulos de publicaciones y jerarquía que deberían permanecer ocultos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en plugin Buyent de WordPress (CVE-2025-13851)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin Buyent Classified para WordPress (incluido con el tema Buyent) es vulnerable a la escalada de privilegios a través del registro de usuarios en todas las versiones hasta la 1.0.7, inclusive. Esto se debe a que el plugin no valida ni restringe el rol de usuario durante el registro a través del endpoint de la API REST. Esto hace posible que atacantes no autenticados registren cuentas con roles arbitrarios, incluido el de administrador, manipulando el parámetro _buyent_classified_user_type durante el proceso de registro, otorgándoles control total sobre el sitio de WordPress.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en plugin Breeze Cache de WordPress (CVE-2025-13864)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin Breeze - WordPress Cache Plugin para WordPress es vulnerable al borrado de caché no autorizado en todas las versiones hasta la 2.2.21, inclusive. Esto se debe a que el endpoint de la API REST '/wp-json/breeze/v1/clear-all-cache' está registrado con 'permission_callback => '__return_true'' y la autenticación está deshabilitada por defecto cuando la API está habilitada. Esto hace posible que atacantes no autenticados borren todas las cachés del sitio (caché de página, Varnish y Cloudflare) mediante una simple solicitud POST, siempre que el administrador haya habilitado la función de integración de la API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Checkout Field Manager (Checkout Manager) for WooCommerce de quadlayers (CVE-2025-13930)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin Checkout Field Manager (Checkout Manager) para WooCommerce para WordPress es vulnerable a un bypass de autorización en versiones hasta la 7.8.5, inclusive. Esto se debe a que el plugin no verifica correctamente que un usuario está autorizado para eliminar un archivo adjunto, combinado con una validación defectuosa de la propiedad de pedidos de invitados. Esto hace posible que atacantes no autenticados eliminen archivos adjuntos asociados con pedidos de invitados utilizando solo el nonce wooccm_upload disponible públicamente y el ID del archivo adjunto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026