Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en libssh (CVE-2025-5372)

Fecha de publicación:
04/07/2025
Idioma:
Español
Se encontró una falla en las versiones de libssh compiladas con versiones de OpenSSL anteriores a la 3.0, específicamente en la función ssh_kdf(), responsable de la derivación de claves. Debido a la interpretación inconsistente de los valores de retorno, donde OpenSSL usa 0 para indicar un fallo y libssh usa 0 para éxito, la función puede devolver erróneamente un estado de éxito incluso cuando la derivación de claves falla. Esto provoca que se utilicen búferes de claves criptográficas sin inicializar en comunicaciones posteriores, lo que podría comprometer la confidencialidad, integridad y disponibilidad de las sesiones SSH.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2025

Vulnerabilidad en GoZen Forms para WordPress (CVE-2025-6783)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento GoZen Forms para WordPress es vulnerable a la inyección SQL a través del parámetro 'forms-id' de la función emdedSc() en todas las versiones hasta la 1.1.5 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2025

Vulnerabilidad en Portfolio for Elementor & Image Gallery | PowerFolio para WordPress (CVE-2025-7046)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento Portfolio for Elementor & Image Gallery | PowerFolio para WordPress es vulnerable a cross-site scripting almacenado a través de los atributos JS personalizados de los widgets del complemento en todas las versiones hasta la 3.2.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. El problema se solucionó parcialmente en la versión 3.2.0 y completamente en la 3.2.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en Cockpit (CVE-2025-7053)

Fecha de publicación:
04/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en Cockpit hasta la versión 2.11.3. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /system/users/save. La manipulación del argumento name/email provoca ataques de cross-site-scripting. El ataque puede ejecutarse en remoto. Actualizar a la versión 2.11.4 soluciona este problema. El parche se llama bdcd5e3bc651c0839c7eea807f3eb6af856dbc76. Se recomienda actualizar el componente afectado. Se contactó al proveedor con prontitud para informarle sobre esta revelación y actuó con gran profesionalidad. Se publicó un parche y una nueva versión rápidamente.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en Smart Docs para WordPress (CVE-2025-6787)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento Smart Docs para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'smartdocs_search' en todas las versiones hasta la 1.1.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en DocCheck Login para WordPress (CVE-2025-6786)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento DocCheck Login para WordPress es vulnerable al acceso no autorizado a publicaciones en todas las versiones hasta la 1.1.5 incluida. Esto se debe a que el complemento redirige al usuario para que inicie sesión en una publicación protegida con contraseña después de que la página se haya cargado. Esto permite que atacantes no autenticados lean publicaciones a las que no deberían tener acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Booking X para WordPress (CVE-2025-6814)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento Booking X para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de una comprobación de capacidad en la función export_now() en las versiones 1.0 a 1.1.2. Esto permite que atacantes no autenticados descarguen todos los datos del complemento, incluyendo cuentas de usuario, metadatos de usuario y credenciales de PayPal, mediante una solicitud POST manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en AI Engine para WordPress (CVE-2025-6238)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento AI Engine para WordPress es vulnerable a redireccionamientos abiertos en la versión 2.8.4. Esto se debe a una implementación insegura de OAuth, ya que el parámetro 'redirect_uri' no se valida durante el flujo de autorización. Esto permite que atacantes no autenticados intercepten el código de autorización y obtengan un token de acceso redirigiendo al usuario a una URI controlada por el atacante. Nota: OAuth está deshabilitado; la clase 'Meow_MWAI_Labs_OAuth' no está cargada en el complemento en la versión 2.8.5 parcheada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en PayMaster para WooCommerce para WordPress (CVE-2025-6729)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento PayMaster para WooCommerce para WordPress es vulnerable a Server Side Request Forgery en todas las versiones hasta la 0.4.31 incluida, a través de la acción AJAX 'wp_ajax_paym_status'. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en WPQuiz para WordPress (CVE-2025-6739)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento WPQuiz para WordPress es vulnerable a la inyección SQL a través del atributo 'id' del shortcode 'wpquiz' en todas las versiones hasta la 0.4.2 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes autenticados, con acceso de colaborador o superior, añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en GoZen Forms para WordPress (CVE-2025-6782)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento GoZen Forms para WordPress es vulnerable a la inyección SQL a través del parámetro 'forms-id' de la función dirGZActiveForm() en todas las versiones hasta la 1.1.5 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2025

Vulnerabilidad en yContributors para WordPress (CVE-2025-6041)

Fecha de publicación:
04/07/2025
Idioma:
Español
El complemento yContributors para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 0.5 incluida. Esto se debe a la falta o a una validación de nonce incorrecta en la página "yContributors". Esto permite que atacantes no autenticados actualicen la configuración e inyecten scripts web maliciosos mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026