Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en huggingface/transformers (CVE-2024-12720)

Fecha de publicación:
20/03/2025
Idioma:
Español
Se identificó una vulnerabilidad de denegación de servicio por expresión regular (ReDoS) en la librería huggingface/transformers, concretamente en el archivo tokenization_nougat_fast.py. La vulnerabilidad se produce en la función post_process_single(), donde una expresión regular procesa una entrada especialmente manipulada. El problema se debe a que la expresión regular presenta una complejidad temporal exponencial en determinadas condiciones, lo que provoca un retroceso excesivo. Esto puede resultar en un uso de CPU significativamente alto y un posible tiempo de inactividad de la aplicación, creando así un escenario de denegación de servicio (DoS). La versión afectada es la v4.46.3 (última versión).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en brycedrennan/imaginairy (CVE-2024-12761)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio (DoS) en el repositorio brycedrennan/imaginairy, versión 15.0.0. La vulnerabilidad está presente en el endpoint `/api/stablestudio/generate`, que puede explotarse enviando una solicitud no válida. Esto provoca la finalización abrupta del proceso del servidor, mostrando `KILLED` en la terminal, lo que provoca la indisponibilidad del servidor. Este problema interrumpe la funcionalidad del servidor y afecta a todos los usuarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-12537)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 0.3.32 de open-webui/open-webui, la ausencia de mecanismos de autenticación permite a cualquier atacante no autenticado acceder al endpoint `api/v1/utils/code/format`. Si un atacante envía una solicitud POST con un volumen excesivo de contenido, el servidor podría dejar de responder por completo. Esto podría provocar graves problemas de rendimiento, provocando que el servidor deje de responder o experimente una degradación significativa, lo que a su vez provocaría interrupciones del servicio para los usuarios legítimos.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2025

Vulnerabilidad en bentoml/bentoml (CVE-2024-12759)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 1.3.9 de bentoml/bentoml, el endpoint `/login` de la nueva aplicación Gradio integrada es vulnerable a un ataque de denegación de servicio (DoS). Esta vulnerabilidad se puede explotar añadiendo caracteres, como guiones (-), al final de un límite multiparte en una solicitud HTTP. El servidor procesa continuamente cada carácter, lo que provoca un consumo excesivo de recursos y deja el servicio indisponible. El problema no está autenticado y no requiere la interacción del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2025

Vulnerabilidad en bentoml/bentoml v1.3.9 (CVE-2024-12760)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de redirección abierta en bentoml/bentoml v1.3.9 permite a un atacante remoto no autenticado redirigir a usuarios a sitios web arbitrarios mediante una URL especialmente manipulada. Esto puede explotarse para ataques de phishing, distribución de malware y robo de credenciales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2025

Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-12387)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en el repositorio binary-husky/gpt_academic, a partir del commit git 3890467, permite a un atacante bloquear el servidor cargando una bomba zip especialmente manipulada. El servidor descomprime el archivo cargado e intenta cargarlo en memoria, lo que puede provocar un bloqueo por falta de memoria. Este problema surge debido a una validación de entrada incorrecta al gestionar la carga de archivos comprimidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-12388)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en binary-husky/gpt_academic versión 310122f permite un ataque de denegación de servicio por expresión regular (ReDoS). La aplicación utiliza una expresión regular para analizar la entrada del usuario, lo que puede tardar un tiempo polinomial en coincidir con ciertas entradas manipuladas. Esto permite a un atacante enviar una pequeña carga maliciosa al servidor, lo que provoca que deje de responder y no pueda gestionar las solicitudes de otros usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-12389)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en binary-husky/gpt_academic versión git 310122f. La aplicación permite la extracción de archivos 7z proporcionados por el usuario sin la validación adecuada. El paquete Python py7zr utilizado para la extracción no garantiza que los archivos permanezcan en el directorio de extracción previsto. Un atacante puede explotar esta vulnerabilidad para realizar escrituras arbitrarias en archivos, lo que puede provocar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-12390)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en binary-husky/gpt_academic, versión git 310122f, permite la ejecución remota de código. La aplicación permite la extracción de archivos RAR proporcionados por el usuario sin la validación adecuada. El módulo rarfile de Python, que admite enlaces simbólicos, puede explotarse para realizar escrituras arbitrarias en archivos. Esto puede provocar la ejecución remota de código al escribir en archivos sensibles como claves SSH, archivos crontab o el propio código de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-12391)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en binary-husky/gpt_academic, a partir de la confirmación 310122f, permite un ataque de denegación de servicio mediante expresiones regulares (ReDoS). La función '?????????????????????' permite la ejecución de expresiones regulares proporcionadas por el usuario. Ciertas expresiones regulares pueden provocar que el motor de Python RE tarde exponencialmente en ejecutarse, lo que provoca una denegación de servicio (DoS). Un atacante que controle tanto la expresión regular como la cadena de búsqueda puede explotar esta vulnerabilidad para bloquear el servidor durante un tiempo arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-12392)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en binary-husky/gpt_academic, versión git 310122f. La aplicación permite descargar artículos de arxiv.org, pero la validación de URL es incompleta. Un atacante puede explotar esta vulnerabilidad para que la aplicación acceda a cualquier URL, incluidos los servicios internos, y lea la respuesta. Esto puede utilizarse para acceder a datos a los que solo se puede acceder desde el servidor, como las credenciales de metadatos de AWS, y puede escalar exploits locales a ataques de red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en infiniflow/ragflow (CVE-2024-12433)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en las versiones v0.12.0 de infiniflow/ragflow permite la ejecución remota de código. El servidor RPC de RagFlow utiliza una clave de autenticación (AuthKey) "authkey=b'infiniflow-token4kevinhu'', que los atacantes pueden obtener fácilmente para unirse a la comunicación grupal sin restricciones. Además, el servidor procesa los datos entrantes mediante la deserialización de pickle mediante `pickle.loads()` en `connection.recv()`, lo que lo hace vulnerable a la ejecución remota de código. Este problema se solucionó en la versión 0.14.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/03/2025