Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en plugin MailerLite de WooCommerce para WordPress (CVE-2026-1000)

Fecha de publicación:
16/01/2026
Idioma:
Español
El plugin de integración MailerLite - WooCommerce para WordPress es vulnerable a la modificación y eliminación no autorizadas de datos en todas las versiones hasta la 3.1.3, inclusive. Esto se debe a la falta de comprobaciones de capacidad en la función resetIntegration(). Esto hace posible que atacantes autenticados, con acceso de nivel de Suscriptor y superior, restablezcan la configuración de integración del plugin, eliminen todas las opciones del plugin y eliminen las tablas de la base de datos del plugin (woo_mailerlite_carts y woo_mailerlite_jobs), lo que resulta en una pérdida completa de los datos del plugin, incluyendo información de carritos abandonados de clientes e historial de trabajos de sincronización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en paquete net.sourceforge.plantuml:plantuml (CVE-2026-0858)

Fecha de publicación:
16/01/2026
Idioma:
Español
Versiones del paquete net.sourceforge.plantuml:plantuml anteriores a 1.2026.0 son vulnerables a XSS Almacenado debido a una sanitización insuficiente de atributos interactivos en diagramas de GraphViz. Como resultado, un diagrama PlantUML manipulado puede inyectar JavaScript malicioso en la salida SVG generada, lo que lleva a la ejecución arbitraria de scripts en el contexto de aplicaciones que renderizan el SVG.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en plugin Fancy Product Designer para WordPress (CVE-2025-15526)

Fecha de publicación:
16/01/2026
Idioma:
Español
El plugin Fancy Product Designer para WordPress es vulnerable a la Divulgación de Ruta Completa en todas las versiones hasta, e incluyendo, la 6.4.8. Esto se debe a un manejo inadecuado de errores en la funcionalidad de carga de PDF que expone rutas del sistema de archivos del servidor y rastros de pila en los mensajes de error. Esto hace posible que atacantes no autenticados recuperen la ruta completa de la aplicación web, lo cual puede ser usado para ayudar a otros ataques. La información mostrada no es útil por sí misma, y requiere que otra vulnerabilidad esté presente para causar daño a un sitio web afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en plugin WP Recipe Maker para WordPress (CVE-2025-15527)

Fecha de publicación:
16/01/2026
Idioma:
Español
El plugin WP Recipe Maker para WordPress es vulnerable a la Exposición de Información en versiones hasta la 10.2.2, inclusive, a través de la función api_get_post_summary debido a restricciones insuficientes sobre qué publicaciones pueden ser recuperadas. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, extraigan datos de publicaciones que de otro modo no podrían editar o leer. Esto también afecta a publicaciones protegidas con contraseña, privadas o en borrador a las que no deberían tener acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en plugin Booking Calendar para WordPress (CVE-2025-14982)

Fecha de publicación:
16/01/2026
Idioma:
Español
El plugin Booking Calendar para WordPress es vulnerable a una falta de autorización, lo que lleva a la exposición de información sensible en todas las versiones hasta la 10.14.11, inclusive. Esto permite a atacantes autenticados, con acceso de nivel Suscriptor y superior, ver todos los registros de reservas en la base de datos, incluyendo información de identificación personal (PII) como nombres, direcciones de correo electrónico, números de teléfono, direcciones físicas, estado de pago, costos de reserva y hashes de reserva pertenecientes a otros usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en plugin Shield para WordPress (CVE-2025-15370)

Fecha de publicación:
16/01/2026
Idioma:
Español
El Shield: Bloquea Bots, Protege Usuarios y Previene Brechas de Seguridad plugin para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 21.0.9, inclusive, a través de la clase MfaGoogleAuthToggle debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, deshabiliten Google Authenticator para cualquier usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en All in One SEO de smub (CVE-2025-14384)

Fecha de publicación:
16/01/2026
Idioma:
Español
El plugin All in One SEO – Powerful SEO Plugin a Boost SEO Rankings & Increase Traffic para WordPress es vulnerable a acceso no autorizado a datos debido a una falta de verificación de capacidad en la ruta REST `/aioseo/v1/ai/credits` en todas las versiones hasta la 4.9.2 (inclusive). Esto permite a atacantes autenticados, con acceso de nivel Colaborador y superior, divulgar el token de acceso global de IA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en All-in-One Video Gallery de plugins360 (CVE-2025-12957)

Fecha de publicación:
16/01/2026
Idioma:
Español
El plugin All-in-One Video Gallery para WordPress es vulnerable a la carga arbitraria de archivos en todas las versiones hasta la 4.5.7, inclusive. Esto se debe a una validación insuficiente del tipo de archivo al detectar archivos VTT, lo que permite que archivos con doble extensión eludan la sanitización mientras son aceptados como un archivo VTT válido. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Awesome Support – WordPress HelpDesk & Support Plugin de awesomesupport (CVE-2025-12641)

Fecha de publicación:
16/01/2026
Idioma:
Español
El plugin Awesome Support - WordPress HelpDesk & Support para WordPress es vulnerable a un bypass de autorización debido a la falta de comprobaciones de capacidad en todas las versiones hasta la 6.3.6, inclusive. Esto se debe a que la función 'wpas_do_mr_activate_user' no verifica que un usuario tenga permiso para modificar los roles de otros usuarios, combinado con una vulnerabilidad de reutilización de nonce donde los nonces de registro públicos son válidos para acciones privilegiadas porque todas las acciones comparten el mismo espacio de nombres de nonce. Esto hace posible que atacantes no autenticados degraden a los administradores a roles de bajo privilegio a través de la acción 'wpas-do=mr_activate_user' con un parámetro 'user_id' controlado por el usuario, siempre que puedan acceder a la página de registro/envío de tickets disponible públicamente para extraer un nonce válido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2026-23709

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
16/01/2026

CVE-2026-23710

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
16/01/2026

CVE-2026-23711

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
16/01/2026