Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Custom Product Tabs Lite para WooCommerce para WordPress (CVE-2024-12600)

Fecha de publicación:
25/01/2025
Idioma:
Español
El complemento Custom Product Tabs Lite para WooCommerce para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.9.0 y incluida, mediante la deserialización de la entrada no confiable del parámetro 'frs_woo_product_tabs'. Esto permite que atacantes autenticados, con acceso de nivel de administrador de tienda y superior, inyecten un objeto PHP. No hay ninguna cadena POP presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ThemeREX Addons para WordPress (CVE-2025-0682)

Fecha de publicación:
25/01/2025
Idioma:
Español
El complemento ThemeREX Addons para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 2.33.0 y incluida, a través del atributo 'type' del código corto 'trx_sc_reviews'. Esto permite que atacantes autenticados, con permisos de nivel de colaborador y superiores, incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se pueda cargar e incluir el tipo de archivo php.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en Plethora Plugins Tabs + Accordions para WordPress (CVE-2024-13721)

Fecha de publicación:
25/01/2025
Idioma:
Español
El complemento Plethora Plugins Tabs + Accordions para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro de anclaje en todas las versiones hasta la 1.1.8 y incluida, debido a un escape de entrada y salida insuficiente de desinfección. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en 7-Zip Mark-of-the-Web (CVE-2025-0411)

Fecha de publicación:
25/01/2025
Idioma:
Español
Vulnerabilidad de omisión de 7-Zip Mark-of-the-Web. Esta vulnerabilidad permite a atacantes remotos omitir el mecanismo de protección de la marca de la Web en las instalaciones afectadas de 7-Zip. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de archivos comprimidos. Al extraer archivos de un archivo comprimido manipulado que lleva la marca de la Web, 7-Zip no propaga la marca de la Web a los archivos extraídos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del usuario actual. Era ZDI-CAN-25456.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

Vulnerabilidad en Linear para WordPress (CVE-2024-13709)

Fecha de publicación:
25/01/2025
Idioma:
Español
El complemento Linear para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.8.1 y incluida. Esto se debe a una validación de nonce incorrecta o faltante en 'linear-debug'. Esto hace posible que atacantes no autenticados restablezcan la caché del complemento a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en WPBookit para WordPress (CVE-2025-0357)

Fecha de publicación:
25/01/2025
Idioma:
Español
El complemento WPBookit para WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación insuficiente del tipo de archivo en la función 'WPB_Profile_controller::handle_image_upload' en versiones hasta la 1.6.9 y incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/06/2025

Vulnerabilidad en Nuxt (CVE-2025-24360)

Fecha de publicación:
25/01/2025
Idioma:
Español
Nuxt es un desarrollo web de código abierto framework para Vue.js. A partir de la versión 3.8.1 y antes de la versión 3.15.3, Nuxt permite que cualquier sitio web envíe cualquier solicitud al servidor de desarrollo y lea la respuesta gracias a la configuración CORS predeterminada. Los usuarios con la opción server.cors predeterminada que utilicen el generador Vite pueden sufrir el robo del código fuente por parte de sitios web maliciosos. La versión 3.15.3 corrige la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Nuxt (CVE-2025-24361)

Fecha de publicación:
25/01/2025
Idioma:
Español
Nuxt es un desarrollo web de código abierto framework para Vue.js. El código fuente puede ser robado durante el desarrollo cuando se usa la versión 3.0.0 a la 3.15.12 del generador webpack o la versión 3.12.2 a la 3.152 del generador rspack y una víctima abre un sitio web malicioso. Debido a que la solicitud de la etiqueta script bscriptript clásica no está sujeta a la política del mismo origen, un atacante puede inyectar un script de scripts** en su sitio scriptn el script. Al usar `Function::toString` contra los valores en `window.webpackChunknuxt_app`, el atacante puede obtener el código fuente. La versión 3.15.13 de Nuxt corrige este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SunGrow WiNet-SV200.001.00.P027 (CVE-2024-50694)

Fecha de publicación:
24/01/2025
Idioma:
Español
En SunGrow WiNet-SV200.001.00.P027 y versiones anteriores, al copiar la lectura timestamp de un mensaje MQTT, el código subyacente no comprueba los límites del búfer que se utiliza para almacenar el mensaje. Esto puede provocar un desbordamiento del búfer basado en la pila.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/05/2025

Vulnerabilidad en SunGrow WiNet-SV200.001.00.P027 (CVE-2024-50695)

Fecha de publicación:
24/01/2025
Idioma:
Español
SunGrow WiNet-SV200.001.00.P027 y versiones anteriores son vulnerables al desbordamiento de búfer basado en pila al analizar mensajes MQTT, debido a la falta de comprobaciones de los límites de temas MQTT.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/05/2025

Vulnerabilidad en SunGrow WiNet-SV200.001.00.P027 (CVE-2024-50697)

Fecha de publicación:
24/01/2025
Idioma:
Español
En SunGrow WiNet-SV200.001.00.P027 y versiones anteriores, al descifrar mensajes MQTT, el código que analiza campos TLV específicos no tiene suficientes comprobaciones de los límites. Esto puede provocar un desbordamiento del búfer basado en la pila.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2025

Vulnerabilidad en SunGrow WiNet-SV200.001.00.P027 (CVE-2024-50698)

Fecha de publicación:
24/01/2025
Idioma:
Español
SunGrow WiNet-SV200.001.00.P027 y versiones anteriores son vulnerables al desbordamiento del búfer basado en el montón debido a las comprobaciones de los límites del contenido del mensaje MQTT.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/05/2025