Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Allow HTML en Category Descriptions (CVE-2026-0693)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Allow HTML en Category Descriptions para WordPress es vulnerable a cross-site scripting almacenado a través de las descripciones de categoría en todas las versiones hasta la 1.2.4, inclusive. Esto se debe a que el plugin elimina incondicionalmente el filtro de salida `wp_kses_data` para los campos term_description, link_description, link_notes y user_description sin verificar las capacidades del usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, inyecten scripts web arbitrarios en las descripciones de categoría que se ejecutarán cada vez que un usuario acceda a una página donde se muestre la descripción de la categoría. Esto solo afecta a instalaciones multisitio y a instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Accordion y Accordion (CVE-2026-0727)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Accordion y Accordion Slider para WordPress es vulnerable a una omisión de autorización en todas las versiones hasta la 1.4.5, inclusive. Esto se debe a que el plugin no verifica correctamente que un usuario está autorizado para realizar una acción en las funciones 'wp_aas_save_attachment_data' y 'wp_aas_get_attachment_edit_form'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador o superior, lean y modifiquen metadatos de adjuntos, incluyendo rutas de archivo, títulos, leyendas, texto alternativo y enlaces personalizados para cualquier adjunto en el sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en User Language Switch de webilop (CVE-2026-0735)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin User Language Switch para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'tab_color_picker_language_switch' en todas las versiones hasta la 1.6.10, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de nivel de administrador y superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio y a las instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Chatbot (CVE-2026-0736)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Chatbot para WordPress de Collect.chat para WordPress es vulnerable a cross-site scripting almacenado a través del campo de metadatos de publicación '_inpost_head_script[synth_header_script]' en todas las versiones hasta la 2.4.8, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de nivel Colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Link Hopper (CVE-2025-15483)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Link Hopper para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'hop_name' en todas las versiones hasta la 2.5, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en One to one user Chat de WPGuppy (CVE-2025-6792)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin One to one user Chat de WPGuppy para WordPress es vulnerable a acceso no autorizado a datos debido a una falta de comprobación de capacidad en el endpoint REST /wp-json/guppylite/v2/channel-authorize en todas las versiones hasta la 1.1.4, inclusive. Esto hace posible que atacantes no autenticados intercepten y vean mensajes de chat privados entre usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en MDirector Newsletter (CVE-2025-14852)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin MDirector Newsletter para WordPress es vulnerable a la falsificación de petición en sitios cruzados en todas las versiones hasta la 4.5.8, inclusive. Esto se debe a la falta de verificación de nonce en la función mdirectorNewsletterSave. Esto hace posible que atacantes no autenticados actualicen la configuración del plugin a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en LatePoint – Calendar Booking (CVE-2025-14873)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin LatePoint – Calendar Booking Plugin para Appointments and Events para WordPress es vulnerable a la falsificación de petición en sitios cruzados en todas las versiones hasta la 5.2.5, inclusive. Esto se debe a que la función 'call_by_route_name' en la capa de enrutamiento solo valida las capacidades del usuario sin aplicar la verificación de nonce. Esto permite que atacantes no autenticados realicen múltiples acciones administrativas mediante peticiones falsificadas, siempre que puedan engañar a un administrador del sitio para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Appointment Booking Calendar (CVE-2026-1932)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Appointment Booking Calendar – plugin Bookr para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación de capacidad faltante en el endpoint de la API REST update-appointment en todas las versiones hasta la 1.0.2, e incluyéndola. Esto hace posible que atacantes no autenticados modifiquen el estado de cualquier cita.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en directorytree/imapengine (CVE-2026-2469)

Fecha de publicación:
14/02/2026
Idioma:
Español
Versiones del paquete directorytree/imapengine anteriores a la 1.22.3 son vulnerables a la Neutralización Incorrecta de Elementos Especiales en la Salida Utilizada por un Componente Descendente ('Inyección') a través de la función id() en ImapConnection.PHP debido al escape incorrecto de la entrada del usuario antes de incluirla en los comandos IMAP ID. Esto permite a los atacantes leer o eliminar los correos electrónicos de la víctima, terminar la sesión de la víctima o ejecutar cualquier comando IMAP válido en el buzón de la víctima al incluir caracteres de comillas " o secuencias CRLF \r\n en la entrada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en AMP Enhancer – Compatibility Layer para Official AMP Plugin (CVE-2026-2027)

Fecha de publicación:
14/02/2026
Idioma:
Español
El AMP Enhancer – Capa de Compatibilidad para el Plugin Oficial de AMP para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración de CSS Personalizado de AMP en todas las versiones hasta la, y incluyendo, la 1.0.49 debido a una sanitización de entrada y escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de Administrador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Magic Login Mail o QR Code (CVE-2026-2144)

Fecha de publicación:
14/02/2026
Idioma:
Español
El plugin Magic Login Mail o QR Code para WordPress es vulnerable a la Escalada de Privilegios en todas las versiones hasta la 2.05, inclusive. Esto se debe a que el plugin almacena la imagen del código QR de inicio de sesión mágico con un nombre de archivo predecible y estático (QR_Code.png) en el directorio de subidas de WordPress de acceso público durante el proceso de envío de correo electrónico. El archivo solo se elimina después de que wp_mail() se completa, creando una ventana de condición de carrera explotable. Esto hace posible que atacantes no autenticados activen una solicitud de enlace de inicio de sesión para cualquier usuario, incluidos los administradores, y luego exploten la condición de carrera entre la creación y eliminación del archivo del código QR para obtener la URL de inicio de sesión codificada en el código QR, obteniendo así acceso no autorizado a la cuenta del usuario objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026