Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en mlflow/mlflow (CVE-2024-8859)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en mlflow/mlflow versión 2.15.1. Cuando los usuarios configuran y utilizan el servicio dbfs, la concatenación de la URL directamente en el protocolo de archivo genera una vulnerabilidad de lectura de archivos arbitrarios. Este problema se produce porque solo se verifica la parte de la ruta de la URL, mientras que partes como la consulta y los parámetros no se gestionan. La vulnerabilidad se activa si el usuario ha configurado el servicio dbfs y, durante su uso, este se monta en un directorio local.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en parisneo/lollms-webui (CVE-2024-8898)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en los endpoints de la API de instalación y desinstalación de parisneo/lollms-webui versión V12 (Strawberry). Esta vulnerabilidad permite a los atacantes crear o eliminar directorios con rutas arbitrarias en el sistema. El problema surge debido a una depuración insuficiente de la entrada del usuario, lo cual puede explotarse para navegar por directorios fuera de la ruta deseada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2025

Vulnerabilidad en composiohq/composio (CVE-2024-8952)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en composiohq/composio versión v0.4.2, específicamente en el endpoint /api/actions/execute/WEBTOOL_SCRAPE_WEBSITE_CONTENT. Esta vulnerabilidad permite a un atacante leer archivos, acceder a metadatos de AWS e interactuar con servicios locales del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en composiohq/composio (CVE-2024-8953)

Fecha de publicación:
20/03/2025
Idioma:
Español
En composiohq/composio versión 0.4.3, el endpoint mathematical_calculator utiliza la función eval() no segura para realizar operaciones matemáticas. Esto puede provocar la ejecución de código arbitrario si se pasa una entrada no confiable a la función eval().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2025

Vulnerabilidad en composiohq/composio (CVE-2024-8954)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 0.5.10 de composiohq/composio, la API no valida el valor del encabezado `x-api-key` durante la autenticación. Esta vulnerabilidad permite a un atacante eludir la autenticación proporcionando cualquier valor aleatorio en el encabezado `x-api-key`, obteniendo así acceso no autorizado al servidor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8551)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en las funciones de guardado y carga de flujos de trabajo de las versiones de modelscope/agentscope anteriores a la corrección. Esta vulnerabilidad permite a un atacante leer y escribir archivos JSON arbitrarios en el sistema de archivos, lo que podría provocar la exposición o modificación de información confidencial, como archivos de configuración, claves de API y contraseñas codificadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8556)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en modelscope/agentscope, a partir del último commit 21161fe en la rama principal. La vulnerabilidad se produce en la vista para inspeccionar información detallada de la ejecución, donde se añade una cadena controlable por el usuario (ID de ejecución) y se representa como HTML. Esto permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en parisneo/lollms-webui (CVE-2024-8581)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la función `upload_app` de parisneo/lollms-webui V12 (Strawberry) permite a un atacante eliminar cualquier archivo o directorio del sistema. Esta función no implementa el filtrado de la entrada del usuario con el valor `filename`, lo que provoca un error de Path Traversal.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-8613)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en gaizhenbiao/chuanhuchatgpt versión 20240802 permite a los atacantes acceder, copiar y eliminar los historiales de chat de otros usuarios. Este problema surge debido a la gestión incorrecta de los datos de sesión y a la falta de mecanismos de control de acceso, lo que permite a los atacantes ver y manipular los historiales de chat de otros usuarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-8616)

Fecha de publicación:
20/03/2025
Idioma:
Español
En h2oai/h2o-3 versión 3.46.0, el endpoint `/99/Models/{name}/json` permite la sobrescritura arbitraria de archivos en el servidor de destino. La vulnerabilidad surge de la función `exportModelDetails` en `ModelsHandler.java`, donde se utiliza el parámetro `mexport.dir`, controlable por el usuario, para especificar la ruta del archivo donde se escriben los detalles del modelo. Esto puede provocar la sobrescritura de archivos en ubicaciones arbitrarias del sistema host.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en parisneo/lollms-webui (CVE-2024-8736)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio (DoS) en varios endpoints de carga de archivos de parisneo/lollms-webui versión V12 (Strawberry). Esta vulnerabilidad puede explotarse remotamente mediante Cross-Site Request Forgery (CSRF). A pesar de que la protección CSRF impide la carga de archivos, la aplicación sigue procesando límites multiparte, lo que provoca el agotamiento de recursos. Al añadir caracteres adicionales al límite multiparte, un atacante puede provocar que el servidor analice cada byte del límite, lo que en última instancia provoca la indisponibilidad del servicio. Esta vulnerabilidad está presente en los endpoints `/upload_avatar`, `/upload_app` y `/upload_logo`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-8763)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio de expresiones regulares (ReDoS) en el repositorio lunary-ai/lunary, concretamente en la función compileTextTemplate. La versión afectada es git be54057. Un atacante puede explotar esta vulnerabilidad manipulando la expresión regular /{{(.*?)}}/g, lo que provoca que el servidor se cuelgue indefinidamente y deje de responder a las solicitudes. Esto se debe a la susceptibilidad de la expresión regular a la complejidad temporal polinómica de segundo grado, que puede activarse por un gran número de llaves en la entrada.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025