Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en open-webui/open-webui v0.3.8 (CVE-2024-7036)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en open-webui/open-webui v0.3.8 permite a un atacante no autenticado registrarse con un texto excesivamente grande en el campo "nombre", lo que provoca que el panel de administración deje de responder. Esto impide a los administradores realizar acciones esenciales de gestión de usuarios, como eliminar, editar o añadir usuarios. Esta vulnerabilidad también puede ser explotada por usuarios autenticados con privilegios bajos, lo que provoca el mismo estado de inactividad en el panel de administración.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/07/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-7039)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión v0.3.8 de open-webui/open-webui, existe una vulnerabilidad de gestión de privilegios incorrecta. La aplicación permite a un atacante, actuando como administrador, eliminar a otros administradores mediante el endpoint de la API `http://0.0.0.0:8080/api/v1/users/{uuid_administrator}`. Esta acción está restringida por la interfaz de usuario, pero puede realizarse mediante llamadas directas a la API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-7040)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión v0.3.8 de open-webui/open-webui, existe una vulnerabilidad de control de acceso indebido. En la página de administración del frontend, los administradores solo pueden ver los chats de miembros no administradores. Sin embargo, modificando el parámetro user_id, es posible ver los chats de cualquier administrador, incluidos los de otras cuentas de administrador (propietario).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en open-webui/open-webui v0.3.8 (CVE-2024-7043)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de control de acceso indebido en open-webui/open-webui v0.3.8 permite a los atacantes ver y eliminar cualquier archivo. La aplicación no verifica si el atacante es administrador, lo que le permite llamar directamente a la interfaz GET /api/v1/files/ para obtener información sobre todos los archivos subidos por los usuarios, incluyendo los valores de ID. El atacante puede usar la interfaz GET /api/v1/files/{file_id} para obtener información sobre cualquier archivo y la interfaz DELETE /api/v1/files/{file_id} para eliminar cualquier archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-7044)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la función de subida de archivos de chat de open-webui/open-webui versión 0.3.8. Un atacante puede inyectar contenido malicioso en un archivo que, al acceder a él a través de una URL o un chat compartido, ejecuta JavaScript en su navegador. Esto puede provocar el robo de datos del usuario, el secuestro de sesiones, la distribución de malware y ataques de phishing.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-7045)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión v0.3.8 de open-webui/open-webui, vulnerabilidades de control de acceso indebido permiten a un atacante ver cualquier mensaje. La aplicación no verifica si el atacante es administrador, lo que le permite llamar directamente a la interfaz /api/v1/prompts/ para recuperar toda la información del mensaje creada por el administrador, incluyendo los valores de ID. Posteriormente, el atacante puede explotar la interfaz /api/v1/prompts/command/{command_id} para obtener información arbitraria del mensaje.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en aimhubio/aim (CVE-2024-6851)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.22.0 de aimhubio/aim, la función LocalFileManager._cleanup del servidor de seguimiento de AIM acepta un patrón glob especificado por el usuario para eliminar archivos. Esta función no verifica que los archivos coincidentes se encuentren en el directorio administrado por LocalFileManager, lo que permite que un patrón glob manipulado con fines maliciosos provoque la eliminación arbitraria de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-6854)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.46.0 de h2oai/h2o-3, el endpoint para exportar modelos no restringe la ubicación de exportación, lo que permite a un atacante exportar un modelo a cualquier archivo de la estructura de archivos del servidor y, por lo tanto, sobrescribirlo. Esta vulnerabilidad puede explotarse para sobrescribir cualquier archivo del servidor objetivo con un archivo de modelo entrenado, aunque el contenido de la sobrescritura no esté bajo el control del atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-6863)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.46.0 de h2oai/h2o-3, un endpoint que expone una herramienta de cifrado personalizada permite a un atacante cifrar cualquier archivo en el servidor objetivo con una clave de su elección. Esta clave también puede sobrescribirse, lo que resulta en un comportamiento similar al de un ransomware. Esta vulnerabilidad permite a un atacante cifrar archivos arbitrarios con claves de su elección, lo que dificulta enormemente que el objetivo recupere las claves necesarias para el descifrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6986)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) en la página de configuración de parisneo/lollms-webui versión 9.8. Esta vulnerabilidad se debe al uso indebido de la directiva "v-html", que inserta el contenido de la variable "full_template" directamente como HTML. Esto permite a un atacante ejecutar código JavaScript malicioso inyectando un payload en el campo de entrada "Plantilla del sistema" en las configuraciones principales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-7033)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 0.3.8 de open-webui/open-webui, existe una vulnerabilidad de escritura arbitraria en archivos en el endpoint download_model. Al implementarse en Windows, la aplicación gestiona incorrectamente las rutas de archivo, lo que permite a un atacante manipularlas para escribir archivos en ubicaciones arbitrarias del sistema de archivos del servidor. Esto puede provocar la sobrescritura de archivos críticos del sistema o de la aplicación, lo que puede provocar una denegación de servicio o incluso la ejecución remota de código (RCE). La RCE puede permitir que un atacante ejecute código malicioso con los privilegios del usuario que ejecuta la aplicación, lo que compromete completamente el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6844)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en corydolphin/flask-cors versión 4.0.1 permite coincidencias CORS inconsistentes debido a la gestión del carácter "+" en las rutas URL. El archivo request.path se pasa a través de la función unquote_plus, que convierte el carácter "+" en un espacio. Este comportamiento provoca una normalización incorrecta de las rutas, lo que puede provocar discrepancias en la configuración CORS. Como resultado, los endpoints podrían no coincidir correctamente con su configuración CORS, lo que provoca la aplicación inesperada de políticas CORS. Esto puede provocar accesos no autorizados entre orígenes o bloquear solicitudes válidas, creando vulnerabilidades de seguridad y problemas de usabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025