Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Card Elements for Elementor para WordPress (CVE-2024-13734)

Fecha de publicación:
27/02/2025
Idioma:
Español
El complemento Card Elements for Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget de tarjeta de perfil del complemento en todas las versiones hasta la 1.2.6 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en Car Dealer Automotive WordPress – Responsive theme for WordPress (CVE-2025-1282)

Fecha de publicación:
27/02/2025
Idioma:
Español
El tema Car Dealer Automotive WordPress – Responsive theme for WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en las funciones delete_post_photo() y add_car() en todas las versiones hasta la 1.6.3 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, eliminen archivos arbitrarios en el servidor, lo que puede conducir fácilmente a la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php). La función add_car() también puede permitir la lectura de archivos arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2025

Vulnerabilidad en Stripe Checkout de ThemeMakers para WordPress (CVE-2025-1690)

Fecha de publicación:
27/02/2025
Idioma:
Español
El complemento Stripe Checkout de ThemeMakers para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto "stripe" en versiones hasta la 1.0.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en Login Me Now para WordPress (CVE-2025-1717)

Fecha de publicación:
27/02/2025
Idioma:
Español
El complemento Login Me Now para WordPress es vulnerable a la omisión de la autenticación en versiones hasta la 1.7.2 incluida. Esto se debe a una autenticación insegura basada en un nombre transitorio arbitrario en la función 'AutoLogin::listen()'. Esto hace posible que atacantes no autenticados inicien sesión en un usuario existente en el sitio, incluso si es un administrador. Nota: esta vulnerabilidad requiere el uso de un nombre y un valor transitorios de otro software, por lo que el complemento no es inherentemente vulnerable por sí mismo.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en WSO2 (CVE-2024-5848)

Fecha de publicación:
27/02/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting (XSS) reflejado en varios productos WSO2 debido a una validación de entrada incorrecta. Los datos proporcionados por el usuario se incluyen directamente en las respuestas del servidor desde los endpoints de servicio vulnerables sin la debida depuración o codificación, lo que permite a un atacante inyectar JavaScript malicioso. Una explotación exitosa podría llevar a la manipulación de la interfaz de usuario, la redirección a sitios web maliciosos o la exfiltración de datos del navegador. Si bien las cookies confidenciales relacionadas con la sesión están protegidas con el indicador httpOnly, lo que mitiga los riesgos de secuestro de sesión, el impacto puede variar según las restricciones del servicio a nivel de puerta de enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en PayPal Express Checkout de ThemeMakers para WordPress (CVE-2025-1689)

Fecha de publicación:
27/02/2025
Idioma:
Español
El complemento PayPal Express Checkout de ThemeMakers para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto "paypal" en versiones hasta la 1.1.9 incluida, debido a una depuración de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en Total Upkeep – WordPress Backup Plugin plus Restore & Migrate de BoldGrid para WordPress (CVE-2024-13907)

Fecha de publicación:
27/02/2025
Idioma:
Español
El complemento Total Upkeep – WordPress Backup Plugin plus Restore & Migrate de BoldGrid para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 1.16.8 incluida a través de la función de "descarga". Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en WSO2 Enterprise Integrator (CVE-2024-0392)

Fecha de publicación:
27/02/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la consola de administración de WSO2 Enterprise Integrator 6.6.0 debido a la ausencia de validación de token CSRF. Este fallo permite a los atacantes crear solicitudes maliciosas que pueden activar operaciones de cambio de estado en nombre de un usuario autenticado, lo que podría comprometer la configuración de la cuenta y la integridad de los datos. La vulnerabilidad solo afecta a un conjunto limitado de operaciones de cambio de estado y, para explotarla con éxito, se requiere ingeniería social para engañar a un usuario con acceso a la consola de administración para que realice la acción maliciosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en Bricks para WordPress (CVE-2024-2297)

Fecha de publicación:
27/02/2025
Idioma:
Español
El tema Bricks para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 1.9.6.1 incluida. Esto se debe a que no se han realizado suficientes comprobaciones de validación en la función AJAX create_autosave. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, ejecuten código PHP arbitrario con privilegios elevados (de nivel de administrador). NOTA: Para que esta vulnerabilidad se aproveche con éxito, es necesario que (1) el constructor de Bricks esté habilitado para las publicaciones, (2) que el acceso al constructor esté habilitado para los usuarios de nivel de colaborador y (3) que la "ejecución de código" esté habilitada para los usuarios de nivel de administrador en la configuración del tema.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2025

Vulnerabilidad en Image Photo Gallery Final Tiles Grid para WordPress (CVE-2024-6261)

Fecha de publicación:
27/02/2025
Idioma:
Español
El complemento Image Photo Gallery Final Tiles Grid para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'FinalTilesGallery' del complemento en todas las versiones hasta la 3.6.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en Templines Elementor Helper Core para WordPress (CVE-2025-1295)

Fecha de publicación:
27/02/2025
Idioma:
Español
El complemento Templines Elementor Helper Core para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 2.7 incluida. Esto se debe a que permite actualizaciones arbitrarias de metadatos de usuarios. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen su rol a Administrador. La vulnerabilidad solo se puede explotar cuando el complemento BuddyPress también está instalado y activado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en io.pebbletemplates:pebble (CVE-2025-1686)

Fecha de publicación:
27/02/2025
Idioma:
Español
Todas las versiones del paquete io.pebbletemplates:pebble son vulnerables al control externo del nombre o la ruta de archivo a través de la etiqueta include. Un atacante con privilegios elevados puede acceder a archivos locales confidenciales mediante la manipulación de plantillas de notificación maliciosas que aprovechen esta etiqueta para incluir archivos como /etc/passwd o /proc/1/environ. Solución alternativa Esta vulnerabilidad se puede mitigar deshabilitando la macro include en las plantillas Pebble: java new PebbleEngine.Builder() .registerExtensionCustomizer(new DisallowExtensionCustomizerBuilder() .disallowedTokenParserTags(List.of("include")) .build()) .build();
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/12/2025