Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ollama/ollama (CVE-2024-8063)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de división por cero en ollama/ollama versión v0.3.3. Esta vulnerabilidad ocurre al importar modelos GGUF con un tipo manipulado para `block_count` en el archivo Modelfile. Esto puede provocar una denegación de servicio (DoS) cuando el servidor procesa el modelo, provocando su bloqueo.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en Vanna v0.6.3 (CVE-2024-8055)

Fecha de publicación:
20/03/2025
Idioma:
Español
Vanna v0.6.3 es vulnerable a la inyección de SQL a través de la base de datos Snowflake en sus operaciones de almacenamiento de archivos mediante los comandos `PUT` y `COPY`. Esta vulnerabilidad permite a usuarios remotos no autenticados leer archivos locales arbitrarios en el servidor víctima, como `/etc/passwd`, explotando las consultas SQL expuestas mediante una API de Python Flask.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en danswer-ai/danswer (CVE-2024-8057)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 0.4.1 de danswer-ai/danswer, existe una vulnerabilidad que permite a un usuario básico crear credenciales y vincularlas a un conector existente. Este problema surge porque el sistema permite que un atacante no autenticado se registre con una cuenta básica y realice acciones que deberían estar restringidas a los usuarios administradores. Esto puede provocar un consumo excesivo de recursos, lo que podría provocar una denegación de servicio (DoS) y otros problemas importantes, lo que afecta la estabilidad y la seguridad del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en OpenWebUI (CVE-2024-8060)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión 0.3.0 de OpenWebUI contiene una vulnerabilidad en el endpoint de la API de audio `/audio/api/v1/transcriptions` que permite la carga de archivos arbitrarios. La aplicación realiza una validación insuficiente en `file.content_type` y permite nombres de archivo controlados por el usuario, lo que genera una vulnerabilidad de path traversal. Un usuario autenticado puede aprovechar esta vulnerabilidad para sobrescribir archivos críticos dentro del contenedor Docker, lo que podría provocar la ejecución remota de código como usuario root.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en danswer-ai/danswer (CVE-2024-8065)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión v1.4.1 de danswer-ai/danswer permite a los atacantes realizar acciones no autorizadas en el navegador de la víctima. Esto incluye conectar la aplicación de la víctima con un bot malicioso de Slack, invitar usuarios y eliminar chats, entre otras acciones. La aplicación no implementa ninguna protección CSRF, lo que la hace vulnerable a estos ataques.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en lightning-ai/pytorch-lightning (CVE-2024-8019)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 2.3.2 de lightning-ai/pytorch-lightning, existe una vulnerabilidad en la aplicación `LightningApp` al ejecutarse en un host Windows. La vulnerabilidad se produce en el endpoint `/api/v1/upload_file/`, lo que permite a un atacante escribir o sobrescribir archivos arbitrarios proporcionando un nombre de archivo manipulado. Esto puede provocar una posible ejecución remota de código (RCE) al sobrescribir archivos críticos o colocar archivos maliciosos en ubicaciones sensibles.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2025

Vulnerabilidad en lightning-ai/pytorch-lightning (CVE-2024-8020)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en lightning-ai/pytorch-lightning versión 2.3.2 permite a un atacante provocar una denegación de servicio mediante el envío de una solicitud POST inesperada al endpoint `/api/v1/state` de `LightningApp`. Este problema se produce debido a la gestión incorrecta de valores de estado inesperados, lo que provoca el apagado del servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en gradio-app/gradio (CVE-2024-8021)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de redirección abierta en la última versión de gradio-app/gradio. Esta vulnerabilidad permite a un atacante redirigir a los usuarios a un sitio web malicioso mediante la codificación de URL. Esto puede explotarse enviando una solicitud manipulada a la aplicación, lo que resulta en una redirección 302 a un sitio web controlado por el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2025

Vulnerabilidad en netease-youdao/qanything (CVE-2024-8024)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de configuración incorrecta de CORS en la versión 1.4.1 de netease-youdao/qanything. Esta vulnerabilidad permite a un atacante eludir la política de mismo origen, lo que podría provocar la exposición de información confidencial. Implementar correctamente una política de CORS restrictiva es crucial para prevenir estos problemas de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en netease-youdao/qanything (CVE-2024-8026)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la API de backend de netease-youdao/qanything, a partir del commit d9ab8bc. El servidor backend tiene encabezados CORS excesivamente permisivos, lo que permite todas las llamadas de origen cruzado. Esta vulnerabilidad afecta a todos los endpoints del backend, lo que permite acciones como crear, subir, listar, eliminar archivos y administrar bases de conocimiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

Vulnerabilidad en netease-youdao/QAnything (CVE-2024-8027)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en netease-youdao/QAnything. Los atacantes pueden subir archivos de conocimiento maliciosos a la base de conocimientos, lo que puede desencadenar ataques XSS durante los chats de los usuarios. Esta vulnerabilidad afecta a todas las versiones anteriores a la corrección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en imartinez/privategpt v0.5.0 (CVE-2024-8029)

Fecha de publicación:
20/03/2025
Idioma:
Español
Se descubrió una vulnerabilidad XSS en el proceso de carga de archivos de imartinez/privategpt v0.5.0. Los atacantes pueden cargar archivos SVG maliciosos, que ejecutan JavaScript cuando las víctimas hacen clic en el enlace del archivo. Esto puede provocar el robo de datos de usuario, el secuestro de sesión, la distribución de malware y ataques de phishing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025