Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en prefecthq/prefect (CVE-2024-8183)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una configuración incorrecta de CORS (Cross-Origin Resource Sharing) en prefecthq/prefect versión 2.20.2 permite que dominios no autorizados accedan a datos confidenciales. Esta vulnerabilidad puede provocar acceso no autorizado a la base de datos, lo que puede provocar fugas de datos, pérdida de confidencialidad, interrupciones del servicio y riesgos para la integridad de los datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8196)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión de escritorio de mintplex-labs/anything-llm v1.5.11 para Windows, la aplicación abre el puerto de servidor 3001 en 0.0.0.0 sin autenticación por defecto. Esta vulnerabilidad permite a un atacante obtener acceso completo al backend, lo que le permite realizar acciones como eliminar todos los datos del espacio de trabajo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en aimhubio/aim (CVE-2024-8238)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.22.0 de aimhubio/aim, el lenguaje de consulta AimQL utiliza una versión obsoleta de la función safer_getattr() de RestrictedPython. Esta versión no protege contra el método str.format_map(), lo que permite a un atacante filtrar información confidencial del servidor o potencialmente obtener ejecución de código sin restricciones. La vulnerabilidad surge porque str.format_map() puede leer atributos arbitrarios de objetos Python, lo que permite a los atacantes acceder a variables sensibles como os.environ. Si un atacante puede escribir archivos en una ubicación conocida del servidor Aim, puede usar str.format_map() para cargar un archivo .dll/.so malicioso en el intérprete de Python, lo que provoca la ejecución de código sin restricciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8248)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la función normalizePath de mintplex-labs/anything-llm, versión git 296f041, permite path traversal, lo que provoca la lectura y escritura arbitraria de archivos en el directorio de almacenamiento. Esto puede provocar una escalada de privilegios de administrador a administrador. El problema se solucionó en la versión 1.2.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8249)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión git 6dc3642 de mintplex-labs/anything-llm contiene una vulnerabilidad de denegación de servicio (DoS) no autenticada en la API para la funcionalidad de chat integrable. Un atacante puede explotar esta vulnerabilidad enviando una carga JSON malformada al endpoint de la API, lo que provoca un fallo del servidor debido a una excepción no detectada. Este problema se solucionó en la versión 1.2.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8251)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en mintplex-labs/anything-llm anterior a la versión 1.2.2 permite la inyección de Prisma. El problema existe en el endpoint de la API "/embed/:embedId/stream-chat", donde el JSON proporcionado por el usuario se redirige directamente a la cláusula where de la librería de Prisma. Un atacante puede explotar esto proporcionando un objeto JSON especialmente manipulado, como {"sessionId":{"not":"a"}}, lo que provoca que Prisma devuelva todos los datos de la tabla. Esto puede provocar acceso no autorizado a todas las consultas del usuario en el modo de chat integrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en Vanna v0.6.3 (CVE-2024-8055)

Fecha de publicación:
20/03/2025
Idioma:
Español
Vanna v0.6.3 es vulnerable a la inyección de SQL a través de la base de datos Snowflake en sus operaciones de almacenamiento de archivos mediante los comandos `PUT` y `COPY`. Esta vulnerabilidad permite a usuarios remotos no autenticados leer archivos locales arbitrarios en el servidor víctima, como `/etc/passwd`, explotando las consultas SQL expuestas mediante una API de Python Flask.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en danswer-ai/danswer (CVE-2024-8057)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 0.4.1 de danswer-ai/danswer, existe una vulnerabilidad que permite a un usuario básico crear credenciales y vincularlas a un conector existente. Este problema surge porque el sistema permite que un atacante no autenticado se registre con una cuenta básica y realice acciones que deberían estar restringidas a los usuarios administradores. Esto puede provocar un consumo excesivo de recursos, lo que podría provocar una denegación de servicio (DoS) y otros problemas importantes, lo que afecta la estabilidad y la seguridad del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en OpenWebUI (CVE-2024-8060)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión 0.3.0 de OpenWebUI contiene una vulnerabilidad en el endpoint de la API de audio `/audio/api/v1/transcriptions` que permite la carga de archivos arbitrarios. La aplicación realiza una validación insuficiente en `file.content_type` y permite nombres de archivo controlados por el usuario, lo que genera una vulnerabilidad de path traversal. Un usuario autenticado puede aprovechar esta vulnerabilidad para sobrescribir archivos críticos dentro del contenedor Docker, lo que podría provocar la ejecución remota de código como usuario root.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en aimhubio/aim (CVE-2024-8061)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.23.0 de aimhubio/aim, ciertos métodos que solicitan datos de servidores externos no tienen tiempos de espera definidos, lo que provoca que el servidor espere indefinidamente una respuesta. Esto puede provocar una denegación de servicio, ya que el servidor de seguimiento no responde a otras solicitudes mientras espera. El problema surge en el cliente que utiliza el servidor de seguimiento `aim` para comunicarse con recursos externos, concretamente en el método `_run_read_instructions` y llamadas similares sin tiempos de espera.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-8062)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en el endpoint de escritura anticipada de h2oai/h2o-3 versión 3.46.0 permite una denegación de servicio. El endpoint ejecuta una solicitud `HEAD` para verificar la existencia de un recurso específico sin establecer un tiempo de espera. Un atacante puede explotar esto enviando múltiples solicitudes a un servidor controlado por él que se bloquea, lo que provoca el bloqueo de la aplicación y la incapacidad de responder a otras solicitudes.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

Vulnerabilidad en ollama/ollama (CVE-2024-8063)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de división por cero en ollama/ollama versión v0.3.3. Esta vulnerabilidad ocurre al importar modelos GGUF con un tipo manipulado para `block_count` en el archivo Modelfile. Esto puede provocar una denegación de servicio (DoS) cuando el servidor procesa el modelo, provocando su bloqueo.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025