Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en parisneo/lollms-webui (CVE-2024-9920)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión v12 de parisneo/lollms-webui, la función "Enviar archivo a AL" permite subir archivos con diversas extensiones, incluyendo algunas potencialmente peligrosas como .py, .sh, .bat y otras. Los atacantes pueden explotar esto subiendo archivos con contenido malicioso y utilizando el endpoint de la API "/open_file" para ejecutarlos. La vulnerabilidad surge del uso de "subprocess.Popen" para abrir archivos sin la validación adecuada, lo que puede provocar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en mudler/localai (CVE-2024-9900)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión 2.21.1 de mudler/localai contiene una vulnerabilidad de Cross-Site Scripting (XSS) en su función de búsqueda. Esta vulnerabilidad surge debido a una depuración inadecuada de la entrada del usuario, lo que permite la inyección y ejecución de código JavaScript arbitrario. Esto puede provocar la ejecución de scripts maliciosos en el navegador de la víctima, lo que podría comprometer las sesiones del usuario, robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos o manipular el DOM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-9840)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio (DoS) en open-webui/open-webui versión 0.3.21. Esta vulnerabilidad afecta a varios endpoints, incluyendo `/ollama/models/upload`, `/audio/api/v1/transcriptions` y `/rag/api/v1/doc`. La aplicación procesa los límites multiparte sin autenticación, lo que provoca el agotamiento de recursos. Al añadir caracteres adicionales al límite multiparte, un atacante puede hacer que el servidor analice cada byte del límite, lo que finalmente provoca la indisponibilidad del servicio. Esta vulnerabilidad puede explotarse remotamente, lo que resulta en un alto consumo de CPU y memoria, y hace que el servicio sea inaccesible para usuarios legítimos.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2025

Vulnerabilidad en LocalAI (CVE-2024-9901)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión v2.19.4 de LocalAI (af0545834fd565ab56af0b9348550ca9c3cb5349) contiene una vulnerabilidad en la que la API del modelo de eliminación neutraliza incorrectamente la entrada durante la generación de páginas web, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) de almacenamiento único. Esta vulnerabilidad permite a un atacante almacenar un payload malicioso que se ejecuta cuando un usuario accede a la página de inicio. Además, la presencia de cross-site request forgery (CSRF) puede habilitar solicitudes maliciosas automatizadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2025

Vulnerabilidad en FlatPress CMS (CVE-2024-9847)

Fecha de publicación:
20/03/2025
Idioma:
Español
La última versión de FlatPress CMS es vulnerable a ataques de Cross-Site Request Forgery (CSRF), que permiten a un atacante habilitar o deshabilitar complementos en nombre de un usuario víctima. El atacante puede manipular un enlace o script malicioso que, al hacer clic en él un usuario autenticado, enviará una solicitud al servidor de FlatPress CMS para realizar la acción deseada en nombre del usuario víctima. Dado que la solicitud está autenticada, el servidor la procesará como si la hubiera iniciado el usuario legítimo, lo que permite al atacante realizar acciones no autorizadas. Esta vulnerabilidad está corregida en la versión 1.4.dev.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2025

Vulnerabilidad en parisneo/lollms-webui V13 (CVE-2024-9919)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una comprobación de autenticación faltante en el endpoint de desinstalación de parisneo/lollms-webui V13 permite a los atacantes eliminar directorios sin autorización. El endpoint de la API /uninstall/{app_name} no llama a la función check_access() para verificar el client_id, lo que permite a los atacantes eliminar directorios sin la autenticación adecuada.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2025

Vulnerabilidad en SuperAGI (CVE-2024-9439)

Fecha de publicación:
20/03/2025
Idioma:
Español
SuperAGI es vulnerable a la ejecución remota de código en la última versión. La API de actualización de plantilla de agente permite a los atacantes controlar ciertos parámetros, que luego se introducen en la función eval sin ninguna depuración ni comprobación. Esta vulnerabilidad puede comprometer por completo el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en transformeroptimus/superagi (CVE-2024-9447)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en la última versión de transformeroptimus/superagi. El endpoint `/get/organization/` no verifica la organización del usuario, lo que permite que cualquier usuario autenticado obtenga información confidencial de configuración, incluidas las claves API, de cualquier organización. Esto podría provocar acceso no autorizado a los servicios y graves filtraciones de datos o pérdidas financieras.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en parisneo/lollms (CVE-2024-9597)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Path Traversal en el endpoint `/wipe_database` de parisneo/lollms versión v12, que permite a un atacante eliminar cualquier directorio del sistema. Esta vulnerabilidad se debe a una validación incorrecta del parámetro `key`, que se utiliza para construir rutas de archivos. Un atacante puede explotarla enviando una solicitud HTTP especialmente manipulada para eliminar directorios arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en danswer-ai/danswer v0.3.94 (CVE-2024-9617)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de IDOR en danswer-ai/danswer v0.3.94 permite a un atacante ver cualquier archivo. La aplicación no verifica si el atacante es el creador del archivo, lo que le permite llamar directamente a la interfaz GET /api/chat/file/{file_id} para ver el archivo de cualquier usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en Kedro ShelveStore (CVE-2024-9701)

Fecha de publicación:
20/03/2025
Idioma:
Español
Se ha identificado una vulnerabilidad de Ejecución Remota de Código (RCE) en la clase Kedro ShelveStore (versión 0.19.8). Esta vulnerabilidad permite a un atacante ejecutar código Python arbitrario mediante la deserialización de payloads maliciosos, lo que podría comprometer por completo el sistema. La clase ShelveStore utiliza el módulo shelve de Python para gestionar los datos de sesión, que se basa en pickle para la serialización. Crear un payload malicioso y almacenarla en el archivo shelve puede provocar una RCE cuando se deserializa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/03/2025

Vulnerabilidad en danswer-ai/danswer v0.3.94 (CVE-2024-9612)

Fecha de publicación:
20/03/2025
Idioma:
Español
En danswer-ai/danswer v0.3.94, los administradores pueden configurar la visibilidad de las páginas dentro de un espacio de trabajo, incluida la página de búsqueda. Cuando la página de búsqueda está configurada como invisible, los usuarios no pueden verla ni acceder a sus funciones desde la interfaz del frontend. Sin embargo, el backend no verifica el estado de visibilidad de la página de búsqueda. Por lo tanto, los atacantes pueden llamar directamente a la API para acceder a las funciones de la página de búsqueda, eludiendo la restricción de visibilidad establecida por el administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025