Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53686)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53687)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53688)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en Gutenberg Blocks con IA de Kadence WP – Page Builder Features para WordPress (CVE-2025-5678)

Fecha de publicación:
09/07/2025
Idioma:
Español
El complemento Gutenberg Blocks con IA de Kadence WP – Page Builder Features para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'redirectURL' en todas las versiones hasta la 3.5.10 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en code-projects/Fabian Ros Library Management System 2.0 (CVE-2025-7210)

Fecha de publicación:
09/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects/Fabian Ros Library Management System 2.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo admin/profile_update.php. La manipulación del argumento "photo" permite la subida sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en WordPress Total Upkeep (CVE-2025-34084)

Fecha de publicación:
09/07/2025
Idioma:
Español
Existe una vulnerabilidad de divulgación de información no autenticada en el complemento WordPress Total Upkeep (también conocido como BoldGrid Backup) anterior a la versión 1.14.10. El complemento expone múltiples endpoints que permiten a usuarios no autenticados recuperar la configuración detallada del servidor (env-info.php) y descubrir metadatos de copias de seguridad (restore-info.json). Estas copias de seguridad, que pueden incluir volcados completos de bases de datos SQL, son accesibles sin autenticación si se conocen o se adivinan sus rutas. El endpoint restore-info.json revela la ruta absoluta del sistema de archivos de la última copia de seguridad, que los atacantes pueden convertir en una URL accesible desde la web en wp-content/uploads/ y descargar. Extraer el archivo de la base de datos puede generar hashes de credenciales de la tabla wp_users, lo que facilita el descifrado de contraseñas sin conexión o ataques de robo de credenciales.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/07/2025

Vulnerabilidad en Simple File List de WordPress (CVE-2025-34085)

Fecha de publicación:
09/07/2025
Idioma:
Español
Una vulnerabilidad de carga de archivos sin restricciones en el complemento Simple File List de WordPress (versión anterior a la 4.2.3) permite a atacantes remotos no autenticados ejecutar código remoto. El endpoint de carga del complemento (ee-upload-engine.php) restringe la carga de archivos según su extensión, pero carece de una validación adecuada tras renombrarlos. Un atacante puede primero cargar un payload PHP camuflada como un archivo .png y luego usar la función de renombrado ee-file-engine.php del complemento para cambiar la extensión a .php. Esto elude las restricciones de carga y permite que el payload cargado sea ejecutable en el servidor.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/07/2025

Vulnerabilidad en mruby (CVE-2025-7207)

Fecha de publicación:
09/07/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en mruby hasta la versión 3.4.0-rc2. La función scope_new del archivo mrbgems/mruby-compiler/core/codegen.c del componente nregs Handler se ve afectada. La manipulación provoca un desbordamiento del búfer en el montón. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 1fdd96104180cc0fb5d3cb086b05ab6458911bb9. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en 9fans plan9port (CVE-2025-7209)

Fecha de publicación:
09/07/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en 9fans plan9port hasta la versión 9da5b44, clasificada como problemática. Esta vulnerabilidad afecta a la función value_decode de la librería src/libsec/port/x509.c. La manipulación provoca la desreferencia de puntero nulo. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza versiones continuas para garantizar una distribución continua. Por lo tanto, no se dispone de información sobre las versiones afectadas ni sobre las actualizadas. El identificador del parche es deae8939583d83fd798fca97665e0e94656c3ee8. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en plan9port de 9fans (CVE-2025-7208)

Fecha de publicación:
09/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en plan9port de 9fans hasta la versión 9da5b44. Se ha clasificado como crítica. Afecta a la función edump de la biblioteca /src/plan9port/src/libsec/port/x509.c. La manipulación provoca un desbordamiento del búfer en el montón. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza el enfoque de versiones continuas para garantizar una entrega continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las actualizadas. El identificador del parche es b3e06559475b0130a7a2fb56ac4d131d13d2012f. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en WordPress Pie Register (CVE-2025-34077)

Fecha de publicación:
09/07/2025
Idioma:
Español
Existe una vulnerabilidad de omisión de autenticación en el complemento de WordPress Pie Register (versión ? 3.7.1.4) que permite a atacantes no autenticados suplantar la identidad de usuarios arbitrarios mediante el envío de una solicitud POST manipulada al endpoint de inicio de sesión. Al establecer social_site=true y manipular el parámetro user_id_social_site, un atacante puede generar una cookie de sesión de WordPress válida para cualquier ID de usuario, incluidos los administradores. Una vez autenticado, el atacante puede explotar la funcionalidad de carga del complemento para instalar un complemento malicioso con código PHP arbitrario, lo que provoca la ejecución remota de código en el servidor subyacente.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/07/2025

Vulnerabilidad en AIT CSV Import/Export de WordPress (CVE-2025-34083)

Fecha de publicación:
09/07/2025
Idioma:
Español
Existe una vulnerabilidad de carga de archivos sin restricciones en el complemento AIT CSV Import/Export de WordPress (versión ? 3.0.3). El complemento expone un controlador de carga en upload-handler.php que permite la carga de archivos arbitrarios mediante una solicitud POST multipart/form-data. Este endpoint no aplica la autenticación ni la validación del tipo de contenido, lo que permite a los atacantes cargar código PHP malicioso directamente al servidor. Aunque la carga puede generar un error relacionado con el análisis de CSV, el archivo malicioso se guarda en wp-content/uploads/ y permanece ejecutable. Cabe destacar que el complemento no necesita estar activo para que la explotación tenga éxito.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/07/2025