Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en open-webui/open-webui (CVE-2024-7806)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en las versiones de open-webui/open-webui anteriores a la 0.3.8 permite la ejecución remota de código por parte de usuarios no administradores mediante Cross-Site Request Forgery (CSRF). La aplicación utiliza cookies con el atributo SameSite configurado como laxo para la autenticación y carece de tokens CSRF. Esto permite a un atacante manipular un HTML malicioso que, al ser accedido por la víctima, puede modificar el código Python de una canalización existente y ejecutar código arbitrario con los privilegios de la víctima.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

Vulnerabilidad en onnx/onnx (CVE-2024-7776)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la función `download_model` del framework onnx/onnx, anterior a la versión 1.16.1 incluida, permite la sobrescritura arbitraria de archivos debido a la prevención inadecuada de ataques de path traversal en archivos tar maliciosos. Esta vulnerabilidad puede ser explotada por un atacante para sobrescribir archivos en el directorio del usuario, lo que podría provocar la ejecución remota de comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025

Vulnerabilidad en danswer-ai/danswer (CVE-2024-7779)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en danswer-ai/danswer versión 1 permite a un atacante realizar una denegación de servicio mediante expresiones regulares (ReDoS) mediante la manipulación de expresiones regulares. Esto puede ralentizar significativamente el tiempo de respuesta de la aplicación y potencialmente inutilizarla por completo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en danswer-ai/danswer (CVE-2024-7767)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de control de acceso indebido en danswer-ai/danswer versión v0.3.94. Esta vulnerabilidad permite que el primer usuario creado en el sistema vea, modifique y elimine los chats creados por un administrador. Esto puede provocar acceso no autorizado a información confidencial, pérdida de la integridad de los datos y posibles infracciones de cumplimiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en Pytorch (CVE-2024-7804)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de deserialización en el framework RPC de Pytorch (torch.distributed.rpc) en las versiones de pytorch/pytorch anteriores a la 2.3.1. Esta vulnerabilidad se debe a la falta de verificación de seguridad durante el proceso de deserialización de objetos PythonUDF en pytorch/torch/distributed/rpc/internal.py. Esta falla permite a un atacante ejecutar código arbitrario remotamente mediante el envío de un objeto PythonUDF serializado malicioso, lo que provoca la ejecución remota de código (RCE) en el nodo maestro.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2025

Vulnerabilidad en ollama/ollama (CVE-2024-7773)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en ollama/ollama versión 0.1.37 permite la ejecución remota de código (RCE) debido a una validación de entrada incorrecta al gestionar archivos zip. La vulnerabilidad, conocida como ZipSlip, se produce en la función parseFromZipFile de server/model.go. El código no comprueba las secuencias de directory traversal (../) en los nombres de archivo dentro del archivo zip, lo que permite a un atacante escribir archivos arbitrarios en el sistema de archivos. Esto puede explotarse para crear archivos como /etc/ld.so.preload y una librería compartida maliciosa, lo que provoca RCE.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025

Vulnerabilidad en Dockerizada de mintplex-labs/anything-llm (CVE-2024-7771)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la versión Dockerizada de mintplex-labs/anything-llm (última versión, digest 1d9452da2b92) permite una denegación de servicio. Subir un archivo de audio con una frecuencia de muestreo muy baja provoca que la función encargada de transcribirlo bloquee toda la instancia del sitio. El problema surge de la implementación de localWhisper, donde el remuestreo del archivo de audio de 1 Hz a 16 000 Hz excede rápidamente la memoria disponible, lo que provoca que el administrador de instancias cierre la instancia de Docker.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-7768)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en el endpoint `/3/ImportFiles` de h2oai/h2o-3 versión 3.46.1 permite a un atacante provocar una denegación de servicio. El endpoint utiliza un único parámetro GET, `path`, que puede configurarse recursivamente para que se autoreferencia. Esto provoca que el servidor llame repetidamente a su propio endpoint, lo que acaba saturando la cola de solicitudes y dejando al servidor incapacitado para gestionar otras solicitudes.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en open-webui/open-webui v0.3.8 (CVE-2024-7046)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de control de acceso indebido en open-webui/open-webui v0.3.8 permite a un atacante acceder a los datos de administrador. La aplicación no verifica si el atacante es administrador, lo que le permite llamar directamente a la interfaz /api/v1/auths/admin/details para obtener los datos del primer administrador (propietario).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en Vanna-ai v0.6.2 (CVE-2024-7764)

Fecha de publicación:
20/03/2025
Idioma:
Español
Vanna-ai v0.6.2 es vulnerable a la inyección de SQL debido a la protección insuficiente contra la inyección de comandos SQL adicionales provenientes de las solicitudes de usuario. La vulnerabilidad se produce cuando la función `generate_sql` llama a `extract_sql` con la respuesta LLM. Un atacante puede incluir un punto y coma entre un campo de datos de búsqueda y su propio comando, lo que provoca que la función `extract_sql` elimine todo el SQL generado por LLM y ejecute el comando del atacante si este pasa la función `is_sql_valid`. Esto permite la ejecución de SQL definido por el usuario más allá de los límites previstos, en particular del esquema entrenado.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-7765)

Fecha de publicación:
20/03/2025
Idioma:
Español
En h2oai/h2o-3 versión 3.46.0.2, existe una vulnerabilidad que provoca una denegación de servicio al cargar y analizar repetidamente un archivo GZIP de gran tamaño. El servidor deja de responder debido al agotamiento de la memoria y a un gran número de trabajos simultáneos de ejecución lenta. Este problema se debe a la gestión inadecuada de datos altamente comprimidos, lo que provoca una amplificación significativa de los datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-7053)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en open-webui/open-webui versión 0.3.8 permite a un atacante con una cuenta de usuario realizar un ataque de fijación de sesión. La cookie de sesión para todos los usuarios tiene la configuración predeterminada `SameSite=Lax` y no tiene activada la opción `Secure`, lo que permite que se envíe por HTTP a un dominio de origen cruzado. Un atacante puede explotar esto insertando una imagen maliciosa de Markdown en un chat que, al ser vista por un administrador, envía la cookie de sesión del administrador al servidor del atacante. Esto puede provocar una apropiación sigilosa de la cuenta de administrador, lo que podría resultar en una ejecución remota de código (RCE) debido a los privilegios elevados de las cuentas de administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2025