Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en BP Member Type Manager (CVE-2024-49634)

Fecha de publicación:
29/10/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Rimon Habib BP Member Type Manager permite XSS reflejado. Este problema afecta a BP Member Type Manager: desde n/a hasta 1.01.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Arconix Shortcodes para WordPress (CVE-2024-10226)

Fecha de publicación:
29/10/2024
Idioma:
Español
El complemento Arconix Shortcodes para WordPress es vulnerable a Cross Site Scripting almacenado a través del código abreviado "box" del complemento en todas las versiones hasta la 2.1.13 incluida, debido a una limpieza de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en WP ERP (CVE-2024-47640)

Fecha de publicación:
29/10/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en weDevs WP ERP permite XSS reflejado. Este problema afecta a WP ERP: desde n/a hasta 1.13.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-7783)

Fecha de publicación:
29/10/2024
Idioma:
Español
La última versión de mintplex-labs/anything-llm contiene una vulnerabilidad en la que la información confidencial, específicamente una contraseña, se almacena incorrectamente dentro de un JWT (JSON Web Token) utilizado como token de portador en modo de usuario único. Cuando se decodifica, el JWT revela la contraseña en texto plano. Este almacenamiento inadecuado de información confidencial plantea importantes riesgos de seguridad, ya que un atacante que obtenga acceso al JWT puede decodificarlo fácilmente y recuperar la contraseña. El problema se solucionó en la versión 1.0.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2024

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt 20240628 (CVE-2024-7962)

Fecha de publicación:
29/10/2024
Idioma:
Español
Existe una vulnerabilidad de lectura de archivos arbitrarios en la versión 20240628 de gaizhenbiao/chuanhuchatgpt debido a una validación insuficiente al cargar archivos de plantilla de solicitud. Un atacante puede leer cualquier archivo que coincida con criterios específicos utilizando una ruta absoluta. El archivo no debe tener una extensión .json y, a excepción de la primera línea, todas las demás líneas deben contener comas. Esta vulnerabilidad permite leer partes de archivos que cumplen con el formato, incluidos archivos de código y de registro, que pueden contener información altamente confidencial, como credenciales de cuenta.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt 20240628 (CVE-2024-8143)

Fecha de publicación:
29/10/2024
Idioma:
Español
En la última versión (20240628) de gaizhenbiao/chuanhuchatgpt, existe un problema en el endpoint /file que permite a los usuarios autenticados acceder al historial de chat de otros usuarios. Cuando un usuario inicia sesión, se crea un directorio en la carpeta de historial con el nombre del usuario. Al manipular el endpoint /file, un usuario autenticado puede enumerar y acceder a archivos en los directorios de otros usuarios, lo que genera un acceso no autorizado a los historiales de chat privados. Esta vulnerabilidad se puede explotar para leer el historial de chat privado de cualquier usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en langchain-ai/langchain 0.2.5 (CVE-2024-8309)

Fecha de publicación:
29/10/2024
Idioma:
Español
Una vulnerabilidad en la clase GraphCypherQAChain de la versión 0.2.5 de langchain-ai/langchain permite la inyección de SQL a través de la inyección de mensajes. Esta vulnerabilidad puede provocar manipulación de datos no autorizada, exfiltración de datos, denegación de servicio (DoS) mediante la eliminación de todos los datos, infracciones en entornos de seguridad de múltiples tenants y problemas de integridad de los datos. Los atacantes pueden crear, actualizar o eliminar nodos y relaciones sin la debida autorización, extraer datos confidenciales, interrumpir servicios, acceder a datos de diferentes tenants y comprometer la integridad de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/11/2024

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt 20240628 (CVE-2024-7807)

Fecha de publicación:
29/10/2024
Idioma:
Español
Una vulnerabilidad en la versión 20240628 de gaizhenbiao/chuanhuchatgpt permite un ataque de denegación de servicio (DOS). Al cargar un archivo, si un atacante agrega una gran cantidad de caracteres al final de un límite de varias partes, el sistema procesará continuamente cada carácter, lo que hará que ChuanhuChatGPT sea inaccesible. Este consumo descontrolado de recursos puede provocar una indisponibilidad prolongada del servicio, lo que interrumpirá las operaciones y provocará una posible inaccesibilidad de los datos y una pérdida de productividad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2025

Vulnerabilidad en lunary-ai/lunary v1.2.26 (CVE-2024-7472)

Fecha de publicación:
29/10/2024
Idioma:
Español
lunary-ai/lunary v1.2.26 contiene una vulnerabilidad de inyección de correo electrónico en la API de verificación de envío de correo electrónico (/v1/users/send-verification) y la API de registro (/auth/signup). Un atacante no autenticado puede inyectar datos en los correos electrónicos salientes al omitir la función extractFirstName utilizando un carácter de espacio en blanco diferente (por ejemplo, \xa0). Esta vulnerabilidad se puede explotar para realizar ataques de phishing, dañar la marca de la aplicación, causar problemas legales y de cumplimiento y generar un impacto financiero debido al uso no autorizado del correo electrónico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en lunary-ai/lunary 1.3.2 (CVE-2024-7473)

Fecha de publicación:
29/10/2024
Idioma:
Español
Existe una vulnerabilidad de IDOR en la función 'Evaluations' de la sección 'umgws datasets' en las versiones 1.3.2 de lunary-ai/lunary. Esta vulnerabilidad permite que un usuario autenticado actualice las solicitudes de otros usuarios manipulando el parámetro 'id' en la solicitud. El problema se solucionó en la versión 1.4.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2024

Vulnerabilidad en langchain-ai/langchainjs 0.2.5 (CVE-2024-7774)

Fecha de publicación:
29/10/2024
Idioma:
Español
Existe una vulnerabilidad de path traversal en el método `getFullPath` de la versión 0.2.5 de langchain-ai/langchainjs. Esta vulnerabilidad permite a los atacantes guardar archivos en cualquier parte del sistema de archivos, sobrescribir archivos de texto existentes, leer archivos `.txt` y eliminar archivos. La vulnerabilidad se explota a través de los métodos `setFileContent`, `getParsedFile` y `mdelete`, que no desinfectan adecuadamente la entrada del usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/05/2025

Vulnerabilidad en lunary-ai/lunary 1.3.2 (CVE-2024-7474)

Fecha de publicación:
29/10/2024
Idioma:
Español
En la versión 1.3.2 de lunary-ai/lunary, existe una vulnerabilidad de referencia directa a objetos inseguros (IDOR). Un usuario puede ver o eliminar usuarios externos manipulando el parámetro 'id' en la URL de solicitud. La aplicación no realiza comprobaciones adecuadas en el parámetro 'id', lo que permite el acceso no autorizado a los datos de usuarios externos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2025