Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6986)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) en la página de configuración de parisneo/lollms-webui versión 9.8. Esta vulnerabilidad se debe al uso indebido de la directiva "v-html", que inserta el contenido de la variable "full_template" directamente como HTML. Esto permite a un atacante ejecutar código JavaScript malicioso inyectando un payload en el campo de entrada "Plantilla del sistema" en las configuraciones principales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-7033)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 0.3.8 de open-webui/open-webui, existe una vulnerabilidad de escritura arbitraria en archivos en el endpoint download_model. Al implementarse en Windows, la aplicación gestiona incorrectamente las rutas de archivo, lo que permite a un atacante manipularlas para escribir archivos en ubicaciones arbitrarias del sistema de archivos del servidor. Esto puede provocar la sobrescritura de archivos críticos del sistema o de la aplicación, lo que puede provocar una denegación de servicio o incluso la ejecución remota de código (RCE). La RCE puede permitir que un atacante ejecute código malicioso con los privilegios del usuario que ejecuta la aplicación, lo que compromete completamente el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6844)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en corydolphin/flask-cors versión 4.0.1 permite coincidencias CORS inconsistentes debido a la gestión del carácter "+" en las rutas URL. El archivo request.path se pasa a través de la función unquote_plus, que convierte el carácter "+" en un espacio. Este comportamiento provoca una normalización incorrecta de las rutas, lo que puede provocar discrepancias en la configuración CORS. Como resultado, los endpoints podrían no coincidir correctamente con su configuración CORS, lo que provoca la aplicación inesperada de políticas CORS. Esto puede provocar accesos no autorizados entre orígenes o bloquear solicitudes válidas, creando vulnerabilidades de seguridad y problemas de usabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6866)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión 4.01 de corydolphin/flask-cors contiene una vulnerabilidad donde la coincidencia de rutas de solicitud no distingue entre mayúsculas y minúsculas debido al uso de la función `try_match`, originalmente diseñada para la coincidencia de hosts. Esto genera una discrepancia, ya que las rutas en las URL distinguen entre mayúsculas y minúsculas, pero la coincidencia de expresiones regulares las trata como si no las tuvieran. Esta configuración incorrecta puede generar vulnerabilidades de seguridad importantes, permitiendo que orígenes no autorizados accedan a rutas que deberían estar restringidas, lo que resulta en la exposición y posibles fugas de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en stangirard/quivr (CVE-2024-6583)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en la última versión de stangirard/quivr. Esta vulnerabilidad permite a un atacante subir archivos a rutas arbitrarias en un bucket de S3 manipulando la ruta del archivo en la solicitud de subida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en BerriAI/litellm (CVE-2024-6825)

Fecha de publicación:
20/03/2025
Idioma:
Español
BerriAI/litellm versión 1.40.12 contiene una vulnerabilidad que permite la ejecución remota de código. El problema se presenta en la gestión de la configuración 'post_call_rules', donde se puede añadir una función de devolución de llamada. El valor proporcionado se divide en el último punto "."; la última parte se considera el nombre de la función y la parte restante se añade con la extensión ".py" y se importa. Esto permite a un atacante configurar un método del sistema, como "os.system", como devolución de llamada, lo que permite la ejecución de comandos arbitrarios al procesar una respuesta de chat.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en Gunicorn (CVE-2024-6827)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión 21.2.0 de Gunicorn no valida correctamente el valor del encabezado "Transfer-Encoding" según lo especificado en los estándares RFC, lo que lleva al método de respaldo predeterminado "Content-Length", lo que la hace vulnerable al contrabando de solicitudes TE.CL. Esta vulnerabilidad puede provocar envenenamiento de caché, exposición de datos, manipulación de sesiones, SSRF, XSS, denegación de servicio (DoS), vulneración de la integridad de los datos, elusión de seguridad, fuga de información y abuso de la lógica de negocio.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en aimhubio/aim (CVE-2024-6829)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en aimhubio/aim versión 3.19.3 permite a un atacante explotar la función `tarfile.extractall()` para extraer el contenido de un archivo tar manipulado con fines maliciosos a ubicaciones arbitrarias en el servidor host. El atacante puede controlar `repo.path` y `run_hash` para eludir las comprobaciones de existencia de directorios y extraer archivos a ubicaciones no deseadas, lo que podría sobrescribir archivos críticos. Esto puede provocar la escritura de datos arbitrarios en ubicaciones arbitrarias en el servidor de seguimiento remoto, lo que podría utilizarse para futuros ataques, como escribir una nueva clave SSH en el servidor objetivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/07/2025

Vulnerabilidad en mlflow/mlflow (CVE-2024-6838)

Fecha de publicación:
20/03/2025
Idioma:
Español
En mlflow/mlflow versión v2.13.2, existe una vulnerabilidad que permite crear o renombrar un experimento con una gran cantidad de enteros debido a la falta de un límite en el nombre del experimento. Esto puede provocar que el panel de interfaz de usuario de MLflow deje de responder, lo que puede provocar una denegación de servicio. Además, no hay límite de caracteres en el parámetro `artifact_location` al crear el experimento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en vanna-ai/vanna (CVE-2024-6841)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el último commit (56b782bcefd2e59b19cd7ba7878b95f54884f502) del repositorio vanna-ai/vanna. Dos endpoints de la aplicación web integrada que proporcionan funcionalidad SQL se implementan como solicitudes GET simples, lo que los hace vulnerables a ataques CSRF. Esta vulnerabilidad permite a un atacante ejecutar comandos SQL arbitrarios mediante CSRF sin que el objetivo pretenda exponer la aplicación web a la red ni a otros usuarios. El impacto se limita a la alteración o eliminación de datos, ya que el atacante no puede leer los resultados de la consulta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-6842)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 1.5.5 de mintplex-labs/anything-llm, el endpoint de la API `/setup-complete` permite a usuarios no autorizados acceder a la configuración confidencial del sistema. Los datos devueltos por la función `currentSettings` incluyen información confidencial, como claves de API para motores de búsqueda, que pueden ser explotadas por atacantes para robar estas claves y causar la pérdida de activos del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6839)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión 4.0.1 de corydolphin/flask-cors contiene una vulnerabilidad de coincidencia incorrecta de rutas de expresiones regulares. El complemento prioriza los patrones de expresiones regulares más largos sobre los más específicos al comparar rutas, lo que puede provocar la aplicación de políticas CORS menos restrictivas a endpoints sensibles. Esta discrepancia en la prioridad de los patrones de expresiones regulares permite el acceso no autorizado de origen cruzado a datos o funcionalidades sensibles, lo que podría exponer información confidencial y aumentar el riesgo de acciones no autorizadas por parte de actores maliciosos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025