Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en lunary-ai/lunary (CVE-2024-8999)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión v1.4.25 de lunary-ai/lunary contiene una vulnerabilidad de control de acceso inadecuado en el endpoint POST /api/v1/data-warehouse/bigquery. Esta vulnerabilidad permite a cualquier usuario exportar todos los datos de la base de datos mediante la creación de un flujo a Google BigQuery sin la debida autenticación ni autorización. El problema se ha corregido en la versión 1.4.26.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-9000)

Fecha de publicación:
20/03/2025
Idioma:
Español
En lunary-ai/lunary anteriores a la versión 1.4.26, el endpoint checklists.post() permitía a los usuarios crear o modificar listas de verificación sin verificar si tenían los permisos adecuados. Esta falta de control de acceso permitía a usuarios no autorizados crear listas de verificación, omitiendo las comprobaciones de permisos. Además, el endpoint no validaba la unicidad del campo slug al crear una nueva lista de verificación, lo que permitía a un atacante falsificar listas de verificación existentes reutilizando el slug de una ya existente. Esto puede generar importantes problemas de integridad de los datos, ya que las listas de verificación legítimas pueden ser reemplazadas con datos maliciosos o alterados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en composiohq/composio (CVE-2024-8955)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en composiohq/composio versión v0.4.4. Esta vulnerabilidad permite a un atacante leer el contenido de cualquier archivo del sistema mediante las acciones BROWSERTOOL_GOTO_PAGE y BROWSERTOOL_GET_PAGE_DETAILS.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en composiohq/composio (CVE-2024-8958)

Fecha de publicación:
20/03/2025
Idioma:
Español
En composiohq/composio versión 0.4.3, existe una vulnerabilidad de escritura y lectura de archivos sin restricciones en las acciones de filetools. Debido a la validación incorrecta de las rutas de archivo, un atacante puede leer y escribir archivos en cualquier parte del servidor, lo que podría provocar una escalada de privilegios o la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2025

Vulnerabilidad en gradio-app/gradio (CVE-2024-8966)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en el proceso de carga de archivos de gradio-app/gradio versión @gradio/video@0.10.2 permite un ataque de denegación de servicio (DoS). Un atacante puede añadir una gran cantidad de caracteres al final de un límite multiparte, lo que provoca que el sistema procese continuamente cada carácter y emita advertencias. Esto puede dejar a Gradio inaccesible durante periodos prolongados, interrumpiendo los servicios y provocando un tiempo de inactividad significativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en berriai/litellm (CVE-2024-8984)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio (DoS) en berriai/litellm versión v1.44.5. Esta vulnerabilidad puede explotarse añadiendo caracteres, como guiones (-), al final de un límite multiparte en una solicitud HTTP. El servidor procesa continuamente cada carácter, lo que provoca un consumo excesivo de recursos y deja el servicio indisponible. El problema no está autenticado y no requiere la interacción del usuario, lo que afecta a todos los usuarios del servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-8998)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio por expresión regular (ReDoS) en la versión git f07a845 de lunary-ai/lunary. El servidor utiliza la expresión regular /{.*?}/ para coincidir con cadenas controladas por el usuario. En el motor de expresiones regulares predeterminado de JavaScript, esta expresión regular puede tardar un tiempo polinómico en coincidir con ciertas entradas de usuario manipuladas. Como resultado, un atacante puede provocar que el servidor se bloquee durante un tiempo arbitrario enviando un payload especialmente manipulada. Este problema se solucionó en la versión 1.4.26.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2025

Vulnerabilidad en OpenLLM (CVE-2024-8982)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de inclusión de archivos locales (LFI) en OpenLLM versión 0.6.10 permite a los atacantes incluir archivos del servidor local a través de la aplicación web. Esta falla podría exponer archivos internos del servidor e información potencialmente confidencial, como archivos de configuración, contraseñas y otros datos críticos. El acceso no autorizado a archivos críticos del servidor, como archivos de configuración, credenciales de usuario (/etc/passwd) y claves privadas, puede comprometer por completo la seguridad del sistema. Los atacantes podrían aprovechar la información expuesta para penetrar aún más en la red, extraer datos o escalar privilegios dentro del entorno.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en lunary-ai/lunary (CVE-2024-8765)

Fecha de publicación:
20/03/2025
Idioma:
Español
En lunary-ai/lunary, el mecanismo de verificación de privilegios presenta una falla en la versión git afc5df4. El sistema identifica incorrectamente ciertos endpoints como públicos si la ruta contiene "/auth/". Esto permite a atacantes no autenticados acceder a endpoints sensibles al incluir "/auth/" en la ruta. Como resultado, los atacantes pueden obtener y modificar datos sensibles y utilizar los recursos de otras organizaciones sin la debida autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2025

Vulnerabilidad en aimhubio/aim (CVE-2024-8769)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la función `LockManager.release_locks` de aimhubio/aim (commit bb76afe) permite la eliminación arbitraria de archivos mediante un path traversal relativo. El parámetro `run_hash`, controlable por el usuario, se concatena sin normalización como parte de una ruta utilizada para especificar la eliminación de archivos. Esta vulnerabilidad se expone mediante el método `Repo._close_run()`, accesible mediante la API de instrucciones del servidor de seguimiento. Por lo tanto, un atacante puede explotarla para eliminar cualquier archivo arbitrario en la máquina que ejecuta el servidor de seguimiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en Lunary-ai/lunary (CVE-2024-8789)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión git 105a3f6 de Lunary-ai/lunary es vulnerable a un ataque de denegación de servicio (ReDoS). La aplicación permite a los usuarios cargar sus propias expresiones regulares, que se ejecutan en el servidor. Ciertas expresiones regulares pueden tener una complejidad de ejecución exponencial en relación con el tamaño de entrada, lo que puede provocar una denegación de servicio. Un atacante puede aprovechar esto enviando una expresión regular especialmente manipulada, lo que provoca que el servidor deje de responder durante un tiempo arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en mlflow/mlflow (CVE-2024-8859)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en mlflow/mlflow versión 2.15.1. Cuando los usuarios configuran y utilizan el servicio dbfs, la concatenación de la URL directamente en el protocolo de archivo genera una vulnerabilidad de lectura de archivos arbitrarios. Este problema se produce porque solo se verifica la parte de la ruta de la URL, mientras que partes como la consulta y los parámetros no se gestionan. La vulnerabilidad se activa si el usuario ha configurado el servicio dbfs y, durante su uso, este se monta en un directorio local.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025