Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SuperAGI (CVE-2024-9439)

Fecha de publicación:
20/03/2025
Idioma:
Español
SuperAGI es vulnerable a la ejecución remota de código en la última versión. La API de actualización de plantilla de agente permite a los atacantes controlar ciertos parámetros, que luego se introducen en la función eval sin ninguna depuración ni comprobación. Esta vulnerabilidad puede comprometer por completo el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2025

Vulnerabilidad en transformeroptimus/superagi (CVE-2024-9447)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en la última versión de transformeroptimus/superagi. El endpoint `/get/organization/` no verifica la organización del usuario, lo que permite que cualquier usuario autenticado obtenga información confidencial de configuración, incluidas las claves API, de cualquier organización. Esto podría provocar acceso no autorizado a los servicios y graves filtraciones de datos o pérdidas financieras.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2025

Vulnerabilidad en parisneo/lollms (CVE-2024-9597)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Path Traversal en el endpoint `/wipe_database` de parisneo/lollms versión v12, que permite a un atacante eliminar cualquier directorio del sistema. Esta vulnerabilidad se debe a una validación incorrecta del parámetro `key`, que se utiliza para construir rutas de archivos. Un atacante puede explotarla enviando una solicitud HTTP especialmente manipulada para eliminar directorios arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en berriai/litellm (CVE-2024-9606)

Fecha de publicación:
20/03/2025
Idioma:
Español
En berriai/litellm anteriores a la versión 1.44.12, el archivo `litellm/litellm_core_utils/litellm_logging.py` contiene una vulnerabilidad donde el código de enmascaramiento de la clave API solo enmascara los primeros 5 caracteres de la clave. Esto provoca la filtración de casi toda la clave API en los registros, exponiendo una cantidad significativa de la clave secreta. El problema afecta a la versión v1.44.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2025

Vulnerabilidad en danswer-ai/danswer v0.3.94 (CVE-2024-9612)

Fecha de publicación:
20/03/2025
Idioma:
Español
En danswer-ai/danswer v0.3.94, los administradores pueden configurar la visibilidad de las páginas dentro de un espacio de trabajo, incluida la página de búsqueda. Cuando la página de búsqueda está configurada como invisible, los usuarios no pueden verla ni acceder a sus funciones desde la interfaz del frontend. Sin embargo, el backend no verifica el estado de visibilidad de la página de búsqueda. Por lo tanto, los atacantes pueden llamar directamente a la API para acceder a las funciones de la página de búsqueda, eludiendo la restricción de visibilidad establecida por el administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en danswer-ai/danswer v0.3.94 (CVE-2024-9617)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de IDOR en danswer-ai/danswer v0.3.94 permite a un atacante ver cualquier archivo. La aplicación no verifica si el atacante es el creador del archivo, lo que le permite llamar directamente a la interfaz GET /api/chat/file/{file_id} para ver el archivo de cualquier usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en FlatPress CMS (CVE-2024-9699)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la función de carga de archivos del panel de administración de FlatPress CMS (última versión) permite a un atacante cargar un archivo con un payload de JavaScript camuflada como nombre de archivo. Esto puede provocar un ataque de Cross-Site Scripting (XSS) si otros usuarios acceden al archivo subido. El problema está corregido en la versión 1.4.dev.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en Kedro ShelveStore (CVE-2024-9701)

Fecha de publicación:
20/03/2025
Idioma:
Español
Se ha identificado una vulnerabilidad de Ejecución Remota de Código (RCE) en la clase Kedro ShelveStore (versión 0.19.8). Esta vulnerabilidad permite a un atacante ejecutar código Python arbitrario mediante la deserialización de payloads maliciosos, lo que podría comprometer por completo el sistema. La clase ShelveStore utiliza el módulo shelve de Python para gestionar los datos de sesión, que se basa en pickle para la serialización. Crear un payload malicioso y almacenarla en el archivo shelve puede provocar una RCE cuando se deserializa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/03/2025

Vulnerabilidad en zenml-io/zenml (CVE-2024-9340)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en zenml-io/zenml versión 0.66.0 permite a atacantes no autenticados consumir recursos excesivamente mediante el envío de solicitudes multiparte malformadas con caracteres arbitrarios añadidos al final de los límites. Esta falla en el mecanismo de procesamiento de los límites de solicitudes multiparte genera un bucle infinito, lo que resulta en una denegación de servicio completa para todos los usuarios. Los endpoints afectados incluyen `/api/v1/login` y `/api/v1/device_authorization`.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Polyaxon (CVE-2024-9362)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de navegación de directorios no autenticada en Polyaxon, que afecta a la última versión. Esta vulnerabilidad permite a un atacante recuperar información de directorios y el contenido de archivos del servidor sin la debida autorización, lo que conlleva la divulgación de información confidencial. El problema permite el acceso a directorios del sistema como `/etc`, lo que podría generar importantes riesgos de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en Polyaxon (CVE-2024-9363)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de eliminación no autorizada de archivos en la última versión de la plataforma Polyaxon, que puede provocar una denegación de servicio al cerrar contenedores críticos. Un atacante puede eliminar archivos importantes dentro de los contenedores, como `polyaxon.sock`, lo que provoca la salida inesperada del contenedor de la API. Esto interrumpe los servicios relacionados e impide que el sistema funcione con normalidad, sin necesidad de autenticación ni parámetros UUID.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en polyaxon/polyaxon v2.4.0 (CVE-2024-9365)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en polyaxon/polyaxon v2.4.0 permite a los atacantes realizar acciones no autorizadas en el navegador de la víctima. Esto incluye la creación de proyectos, versiones de modelos y de artefactos, o la modificación de la configuración. El impacto de esta vulnerabilidad incluye la posible pérdida de datos e interrupción del servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025