Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en gaizhenbiao/ChuanhuChatGPT (CVE-2024-9216)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de omisión de autenticación en gaizhenbiao/ChuanhuChatGPT, a partir de el commit 3856d4f, que permite a cualquier usuario leer y eliminar el historial de chat de otros usuarios. La vulnerabilidad surge porque el nombre de usuario se proporciona mediante una solicitud HTTP desde el lado del cliente, en lugar de leerse desde una fuente segura como una cookie. Esto permite a un atacante pasar el nombre de usuario de otro usuario a la función get_model, obteniendo así acceso no autorizado a su historial de chat.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en stangirard/quivr v0.0.298 (CVE-2024-9229)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en la función de carga de archivos de stangirard/quivr v0.0.298 permite a atacantes no autenticados consumir recursos excesivamente añadiendo caracteres al final de un límite multiparte en una solicitud HTTP. Esto provoca que el servidor procese continuamente cada carácter, lo que inhabilita el servicio y afecta a todos los usuarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en haotian-liu/llava (CVE-2024-9308)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de redirección abierta en haotian-liu/llava versión v1.2.0 (LLaVA-1.6) permite a un atacante remoto no autenticado redirigir a usuarios a sitios web arbitrarios mediante una URL especialmente manipulada. Esto puede explotarse para ataques de phishing, distribución de malware y robo de credenciales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en huntr.dev (CVE-2024-9309)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en el endpoint de la API POST /worker_generate_stream del servidor de la API del controlador en haotian-liu/llava versión v1.2.0 (LLaVA-1.6). Esta vulnerabilidad permite a los atacantes explotar las credenciales del servidor de la API del controlador para realizar acciones web no autorizadas o acceder a recursos web no autorizados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en haotian-liu/llava (CVE-2024-9311)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en haotian-liu/llava v1.2.0 (LLaVA-1.6) permite a un atacante cargar archivos con contenido malicioso sin autenticación ni interacción del usuario. El archivo cargado se almacena en una ruta predecible, lo que permite al atacante ejecutar código JavaScript arbitrario en el navegador de la víctima al visitar la URL del archivo manipulado. Esto puede provocar el robo de información confidencial, el secuestro de sesión u otras acciones que comprometan la seguridad y la privacidad de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/04/2025

Vulnerabilidad en man-group dtale (CVE-2024-9016)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión 3.13.1 de man-group dtale contiene una vulnerabilidad donde los parámetros de consulta de la solicitud se pasan directamente a la función run_query sin la debida depuración. Esto permite la ejecución remota de comandos sin autenticación mediante el método df.query cuando el motor de consultas está configurado en 'python'.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2025

Vulnerabilidad en vllm-project vllm (CVE-2024-9052)

Fecha de publicación:
20/03/2025
Idioma:
Español
vllm-project vllm versión 0.6.0 contiene una vulnerabilidad en la API de entrenamiento distribuido. La función vllm.distributed.GroupCoordinator.recv_object() deserializa los bytes del objeto recibido mediante pickle.loads() sin sanitización, lo que genera una vulnerabilidad de ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en vllm-project vllm (CVE-2024-9053)

Fecha de publicación:
20/03/2025
Idioma:
Español
vllm-project vllm versión 0.6.0 contiene una vulnerabilidad en los puntos de entrada del servidor RPC AsyncEngineRPCServer(). La función principal, run_server_loop(), llama a la función _make_handler_coro(), que utiliza directamente cloudpickle.loads() en los mensajes recibidos sin ningún tipo de depuración. Esto puede provocar la ejecución remota de código al deserializar datos de pickle maliciosos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en BentoML (CVE-2024-9056)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión v1.3.4post1 de BentoML es vulnerable a un ataque de denegación de servicio (DoS). Esta vulnerabilidad se puede explotar añadiendo caracteres, como guiones (-), al final de un límite multiparte en una solicitud HTTP. Esto provoca que el servidor procese continuamente cada carácter, lo que genera un consumo excesivo de recursos y deja el servicio indisponible. El problema no requiere autenticación y no requiere la interacción del usuario, lo que afecta a todos los usuarios del servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en bentoml/bentoml (CVE-2024-9070)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de deserialización en el servidor de ejecución de BentoML en las versiones de bentoml/bentoml anteriores a la 1.3.4.post1. Al configurar parámetros específicos, un atacante puede ejecutar código arbitrario no autorizado en el servidor, lo que causa graves daños. La vulnerabilidad se activa cuando el parámetro args-number es mayor que 1, lo que provoca la deserialización automática y la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-9095)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 1.4.28 de lunary-ai/lunary, la ruta de la API /bigquery carece de un control de acceso adecuado, lo que permite a cualquier usuario conectado crear un flujo de datos a Google BigQuery y exportar la base de datos completa. Esto incluye datos confidenciales como hashes de contraseñas y claves API secretas. La ruta está protegida por una comprobación de configuración (`config.DATA_WAREHOUSE_EXPORTS_ALLOWED`), pero no verifica el nivel de acceso del usuario ni implementa ningún middleware de control de acceso. Esta vulnerabilidad puede provocar la extracción de datos confidenciales, la interrupción de los servicios, la vulneración de credenciales y la violación de la integridad del servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-9096)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 1.4.28 de lunary-ai/lunary, la ruta /checklists/:id permite a usuarios con pocos privilegios modificar listas de verificación mediante una solicitud PATCH. Esta ruta carece de un control de acceso adecuado, como middleware, que garantice que solo los usuarios autorizados (p. ej., propietarios o administradores de proyectos) puedan modificar los datos de las listas de verificación. Esta vulnerabilidad permite a cualquier usuario asociado al proyecto, independientemente de su rol, modificar las listas de verificación, incluyendo la modificación del slug o de los campos de datos, lo que puede provocar la manipulación de flujos de trabajo esenciales del proyecto, la alteración de la lógica de negocio y la introducción de errores que socavan la integridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025