Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-8400)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la última versión de gaizhenbiao/chuanhuchatgpt. Esta vulnerabilidad permite a un atacante cargar un archivo HTML malicioso con código JavaScript, que se ejecuta al acceder a él. Esto puede provocar la ejecución de JavaScript arbitrario en el navegador del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8438)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en modelscope/agentscope versión v.0.0.4. El endpoint de la API `/api/file` no depura correctamente el parámetro `path`, lo que permite a un atacante leer archivos arbitrarios en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8487)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Origin Resource Sharing (CORS) en modelscope/agentscope versión v0.0.4. La configuración de CORS en el servidor de agentscope no restringe correctamente el acceso únicamente a orígenes de confianza, lo que permite que cualquier dominio externo realice solicitudes a la API. Esto puede provocar acceso no autorizado a datos, divulgación de información y una posible explotación posterior, comprometiendo así la integridad y confidencialidad del sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8501)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de descarga de archivos arbitrarios en el componente rpc_agent_client de modelscope/agentscope versión v0.0.4. Esta vulnerabilidad permite a cualquier usuario descargar cualquier archivo del host de rpc_agent explotando el método download_file. Esto puede provocar acceso no autorizado a información confidencial, como archivos de configuración, credenciales y, posiblemente, archivos del sistema, lo que puede facilitar una mayor explotación, como la escalada de privilegios o el movimiento lateral dentro de la red.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8524)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de directory traversal en modelscope/agentscope versión 0.0.4. Un atacante puede aprovechar esta vulnerabilidad para leer cualquier archivo JSON local enviando una solicitud POST manipulada al endpoint /read-examples.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8537)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en la aplicación modelscope/agentscope, que afecta a todas las versiones. La vulnerabilidad está presente en el endpoint /delete-workflow, lo que permite a un atacante eliminar archivos arbitrarios del sistema de archivos. Este problema surge debido a una validación de entrada incorrecta, lo que permite al atacante manipular las rutas de los archivos y eliminar archivos confidenciales fuera del directorio previsto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8489)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en modelscope/agentscope, específicamente en el servidor backend de AgentScope Studio, permite Cross-Site Request Forgery (CSRF) debido a encabezados CORS excesivamente permisivos. Este problema afecta a la última confirmación de la rama principal (21161fe). La vulnerabilidad permite a un atacante acceder a todos los endpoints del backend, incluido el endpoint `api/file`, lo que permite la lectura de archivos arbitrarios en el sistema de archivos local del objetivo mediante CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en modelscope/agentscope v0.0.6a3 (CVE-2024-8502)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la clase RpcAgentServerLauncher de modelscope/agentscope v0.0.6a3 permite la ejecución remota de código (RCE) mediante la deserialización de datos no confiables mediante la librería dill. El problema se produce en el método AgentServerServicer.create_agent, donde la entrada serializada se deserializa mediante dill.loads, lo que permite a un atacante ejecutar comandos arbitrarios en el servidor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en aimhubio/aim (CVE-2024-8101)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el componente Text Explorer de aimhubio/aim versión 3.23.0. Esta vulnerabilidad surge debido al uso de `dangerouslySetInnerHTML` sin la debida depuración, lo que permite la ejecución arbitraria de JavaScript al renderizar textos rastreados. Esto puede explotarse inyectando contenido HTML malicioso durante el proceso de entrenamiento, que posteriormente se renderiza sin depurar en Text Explorer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en significant-gravitas/autogpt (CVE-2024-8156)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en el flujo de trabajo workflow-checker.yml de significant-gravitas/autogpt. La entrada de usuario no confiable `github.head.ref` se usa de forma insegura, lo que permite a un atacante inyectar comandos arbitrarios. Esta vulnerabilidad afecta a versiones hasta la más reciente. Un atacante puede explotarla creando un nombre de rama con una carga maliciosa y abriendo una solicitud de extracción, lo que podría provocar acceso inverso al shell o el robo de tokens y claves confidenciales.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8196)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión de escritorio de mintplex-labs/anything-llm v1.5.11 para Windows, la aplicación abre el puerto de servidor 3001 en 0.0.0.0 sin autenticación por defecto. Esta vulnerabilidad permite a un atacante obtener acceso completo al backend, lo que le permite realizar acciones como eliminar todos los datos del espacio de trabajo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en aimhubio/aim (CVE-2024-8238)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.22.0 de aimhubio/aim, el lenguaje de consulta AimQL utiliza una versión obsoleta de la función safer_getattr() de RestrictedPython. Esta versión no protege contra el método str.format_map(), lo que permite a un atacante filtrar información confidencial del servidor o potencialmente obtener ejecución de código sin restricciones. La vulnerabilidad surge porque str.format_map() puede leer atributos arbitrarios de objetos Python, lo que permite a los atacantes acceder a variables sensibles como os.environ. Si un atacante puede escribir archivos en una ubicación conocida del servidor Aim, puede usar str.format_map() para cargar un archivo .dll/.so malicioso en el intérprete de Python, lo que provoca la ejecución de código sin restricciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025