Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitHub (CVE-2024-10457)

Fecha de publicación:
20/03/2025
Idioma:
Español
Se identificaron múltiples vulnerabilidades de Server-Side Request Forgery (SSRF) en el repositorio significant-gravitas/autogpt, específicamente en los bloques de integración de GitHub y búsqueda web. Estas vulnerabilidades afectan a la versión agpt-platform-beta-v0.1.1. Los problemas surgen cuando las entradas de los bloques son controladas por fuentes no confiables, lo que puede provocar fugas de credenciales, escaneo interno de la red y acceso no autorizado a servicios internos, API o almacenes de datos. Los bloques afectados incluyen GithubListPullRequestsBlock, GithubReadPullRequestBlock, GithubAssignPRReviewerBlock, GithubListPRReviewersBlock, GithubUnassignPRReviewerBlock, GithubCommentBlock, GithubMakeIssueBlock, GithubReadIssueBlock, GithubListIssuesBlock, GithubAddLabelBlock, GithubRemoveLabelBlock, GithubListBranchesBlock y ExtractWebsiteContentBlock.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-10275)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 1.5.5 de lunary-ai/lunary, existe una vulnerabilidad que permite a los administradores, sin permisos directos para acceder a los recursos de facturación, modificar los permisos de los usuarios existentes para incluirlos. Esto puede dar lugar a una escalada de privilegios donde un administrador puede gestionar la facturación, omitiendo así el control de acceso basado en roles. Solo los usuarios con el rol de "propietario" deberían poder invitar a miembros con permisos de facturación. Esta falla permite a los administradores eludir estas restricciones, obteniendo acceso y control no autorizados sobre la información de facturación, lo que supone un riesgo para los recursos financieros de la organización.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-10330)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 1.5.6 de lunary-ai/lunary, el endpoint `/v1/evaluators/` carece de un control de acceso adecuado, lo que permite que cualquier usuario asociado a un proyecto obtenga todos los datos de los evaluadores, independientemente de su rol. Esta vulnerabilidad permite a usuarios con pocos privilegios acceder a datos de evaluación potencialmente sensibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en Horovod (CVE-2024-10190)

Fecha de publicación:
20/03/2025
Idioma:
Español
Las versiones de Horovod hasta la v0.28.1 incluida son vulnerables a la ejecución remota de código no autenticado. Esta vulnerabilidad se debe a la gestión inadecuada de datos codificados en base64 en `ElasticRendezvousHandler`, una subclase de `KVStoreHandler`. Específicamente, el método `_put_value` de `ElasticRendezvousHandler` llama a `codec.loads_base64(value)`, que finalmente invoca a `cloudpickle.loads(decoded)`. Esto permite a un atacante enviar un objeto pickle malicioso mediante una solicitud PUT, lo que provoca la ejecución de código arbitrario en el servidor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/03/2025

Vulnerabilidad en haotian-liu/llava v1.2.0 (CVE-2024-10225)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en haotian-liu/llava v1.2.0 permite a un atacante provocar una denegación de servicio (DoS) añadiendo una gran cantidad de caracteres al final de un límite multiparte en una solicitud de carga de archivos. Esto provoca que el servidor procese continuamente cada carácter, lo que hace que la aplicación sea inaccesible.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en langgenius/dify (CVE-2024-10252)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en las versiones de langgenius/dify anteriores a la v0.9.1 permite la inyección de código mediante solicitudes SSRF internas en el servicio de la sandbox de Dify. Esta vulnerabilidad permite a un atacante ejecutar código Python arbitrario con privilegios de root dentro del entorno de la sandbox, lo que podría provocar la eliminación completa del servicio de la sandbox y causar daños irreversibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en netease-youdao/qanything (CVE-2024-10264)

Fecha de publicación:
20/03/2025
Idioma:
Español
La vulnerabilidad de contrabando de solicitudes HTTP en netease-youdao/qanything versión 1.4.1 permite a los atacantes explotar inconsistencias en la interpretación de las solicitudes HTTP entre un proxy y un servidor. Esto puede provocar acceso no autorizado, eludir los controles de seguridad, secuestro de sesiones, fuga de datos y, potencialmente, la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en transformeroptimus/superagi (CVE-2024-10267)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en la última versión de transformeroptimus/superagi. Un atacante puede filtrar información confidencial del usuario, como nombres, correos electrónicos y contraseñas, al intentar registrar una nueva cuenta con un correo electrónico ya utilizado. El servidor devuelve toda la información asociada a la cuenta existente. El endpoint vulnerable se encuentra en la función de registro de usuarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-10272)

Fecha de publicación:
20/03/2025
Idioma:
Español
lunary-ai/lunary es vulnerable a un control de acceso deficiente en la última versión. Un atacante puede acceder al contenido de cualquier conjunto de datos sin autorización enviando una solicitud GET al endpoint /v1/datasets sin un token de autorización válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en lunary-ai/lunary v1.5.0 (CVE-2024-10273)

Fecha de publicación:
20/03/2025
Idioma:
Español
En lunary-ai/lunary v1.5.0, una gestión incorrecta de privilegios en el archivo models.ts permite a los usuarios con roles de visor modificar modelos de otros usuarios. El endpoint PATCH para modelos no cuenta con las comprobaciones de privilegios adecuadas, lo que permite a usuarios con pocos privilegios actualizar modelos a los que no deberían tener acceso para modificar. Esta vulnerabilidad podría provocar cambios no autorizados en recursos críticos, lo que afecta la integridad y la fiabilidad del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-10274)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de autorización indebida en la versión 1.5.5 de lunary-ai/lunary. El endpoint /users/me/org carece de mecanismos de control de acceso adecuados, lo que permite que usuarios no autorizados accedan a información confidencial sobre todos los miembros del equipo de la organización actual. Esta vulnerabilidad puede provocar la divulgación de información confidencial, como nombres, roles o correos electrónicos, a usuarios sin los privilegios necesarios, lo que resulta en violaciones de la privacidad y un posible reconocimiento para ataques dirigidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en chatwoot/chatwoot (CVE-2024-0640)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en chatwoot/chatwoot versiones 3.0.0 a 3.5.1. Esta vulnerabilidad permite a un usuario administrador inyectar código JavaScript malicioso a través de la configuración de la aplicación del panel, que posteriormente puede ser ejecutado por otro usuario administrador al acceder a la aplicación del panel afectada. El problema se ha corregido en la versión 3.5.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025