Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en aimhubio/aim (CVE-2024-6851)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.22.0 de aimhubio/aim, la función LocalFileManager._cleanup del servidor de seguimiento de AIM acepta un patrón glob especificado por el usuario para eliminar archivos. Esta función no verifica que los archivos coincidentes se encuentren en el directorio administrado por LocalFileManager, lo que permite que un patrón glob manipulado con fines maliciosos provoque la eliminación arbitraria de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-6854)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.46.0 de h2oai/h2o-3, el endpoint para exportar modelos no restringe la ubicación de exportación, lo que permite a un atacante exportar un modelo a cualquier archivo de la estructura de archivos del servidor y, por lo tanto, sobrescribirlo. Esta vulnerabilidad puede explotarse para sobrescribir cualquier archivo del servidor objetivo con un archivo de modelo entrenado, aunque el contenido de la sobrescritura no esté bajo el control del atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-6863)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.46.0 de h2oai/h2o-3, un endpoint que expone una herramienta de cifrado personalizada permite a un atacante cifrar cualquier archivo en el servidor objetivo con una clave de su elección. Esta clave también puede sobrescribirse, lo que resulta en un comportamiento similar al de un ransomware. Esta vulnerabilidad permite a un atacante cifrar archivos arbitrarios con claves de su elección, lo que dificulta enormemente que el objetivo recupere las claves necesarias para el descifrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en parisneo/lollms (CVE-2024-6982)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código en la función Calculate de parisneo/lollms versión 9.8. Esta vulnerabilidad surge del uso de la función `eval()` de Python para evaluar expresiones matemáticas dentro de un entorno de pruebas de Python que deshabilita `__builtins__` y solo permite funciones del módulo `math`. Este entorno de pruebas puede evitarse cargando el módulo `os` mediante la clase `_frozen_importlib.BuiltinImporter`, lo que permite a un atacante ejecutar comandos arbitrarios en el servidor. El problema se solucionó en la versión 9.10.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6986)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) en la página de configuración de parisneo/lollms-webui versión 9.8. Esta vulnerabilidad se debe al uso indebido de la directiva "v-html", que inserta el contenido de la variable "full_template" directamente como HTML. Esto permite a un atacante ejecutar código JavaScript malicioso inyectando un payload en el campo de entrada "Plantilla del sistema" en las configuraciones principales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-7033)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 0.3.8 de open-webui/open-webui, existe una vulnerabilidad de escritura arbitraria en archivos en el endpoint download_model. Al implementarse en Windows, la aplicación gestiona incorrectamente las rutas de archivo, lo que permite a un atacante manipularlas para escribir archivos en ubicaciones arbitrarias del sistema de archivos del servidor. Esto puede provocar la sobrescritura de archivos críticos del sistema o de la aplicación, lo que puede provocar una denegación de servicio o incluso la ejecución remota de código (RCE). La RCE puede permitir que un atacante ejecute código malicioso con los privilegios del usuario que ejecuta la aplicación, lo que compromete completamente el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6844)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en corydolphin/flask-cors versión 4.0.1 permite coincidencias CORS inconsistentes debido a la gestión del carácter "+" en las rutas URL. El archivo request.path se pasa a través de la función unquote_plus, que convierte el carácter "+" en un espacio. Este comportamiento provoca una normalización incorrecta de las rutas, lo que puede provocar discrepancias en la configuración CORS. Como resultado, los endpoints podrían no coincidir correctamente con su configuración CORS, lo que provoca la aplicación inesperada de políticas CORS. Esto puede provocar accesos no autorizados entre orígenes o bloquear solicitudes válidas, creando vulnerabilidades de seguridad y problemas de usabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6866)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión 4.01 de corydolphin/flask-cors contiene una vulnerabilidad donde la coincidencia de rutas de solicitud no distingue entre mayúsculas y minúsculas debido al uso de la función `try_match`, originalmente diseñada para la coincidencia de hosts. Esto genera una discrepancia, ya que las rutas en las URL distinguen entre mayúsculas y minúsculas, pero la coincidencia de expresiones regulares las trata como si no las tuvieran. Esta configuración incorrecta puede generar vulnerabilidades de seguridad importantes, permitiendo que orígenes no autorizados accedan a rutas que deberían estar restringidas, lo que resulta en la exposición y posibles fugas de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en stangirard/quivr (CVE-2024-6583)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en la última versión de stangirard/quivr. Esta vulnerabilidad permite a un atacante subir archivos a rutas arbitrarias en un bucket de S3 manipulando la ruta del archivo en la solicitud de subida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en BerriAI/litellm (CVE-2024-6825)

Fecha de publicación:
20/03/2025
Idioma:
Español
BerriAI/litellm versión 1.40.12 contiene una vulnerabilidad que permite la ejecución remota de código. El problema se presenta en la gestión de la configuración 'post_call_rules', donde se puede añadir una función de devolución de llamada. El valor proporcionado se divide en el último punto "."; la última parte se considera el nombre de la función y la parte restante se añade con la extensión ".py" y se importa. Esto permite a un atacante configurar un método del sistema, como "os.system", como devolución de llamada, lo que permite la ejecución de comandos arbitrarios al procesar una respuesta de chat.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en Gunicorn (CVE-2024-6827)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión 21.2.0 de Gunicorn no valida correctamente el valor del encabezado "Transfer-Encoding" según lo especificado en los estándares RFC, lo que lleva al método de respaldo predeterminado "Content-Length", lo que la hace vulnerable al contrabando de solicitudes TE.CL. Esta vulnerabilidad puede provocar envenenamiento de caché, exposición de datos, manipulación de sesiones, SSRF, XSS, denegación de servicio (DoS), vulneración de la integridad de los datos, elusión de seguridad, fuga de información y abuso de la lógica de negocio.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en aimhubio/aim (CVE-2024-6829)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en aimhubio/aim versión 3.19.3 permite a un atacante explotar la función `tarfile.extractall()` para extraer el contenido de un archivo tar manipulado con fines maliciosos a ubicaciones arbitrarias en el servidor host. El atacante puede controlar `repo.path` y `run_hash` para eludir las comprobaciones de existencia de directorios y extraer archivos a ubicaciones no deseadas, lo que podría sobrescribir archivos críticos. Esto puede provocar la escritura de datos arbitrarios en ubicaciones arbitrarias en el servidor de seguimiento remoto, lo que podría utilizarse para futuros ataques, como escribir una nueva clave SSH en el servidor objetivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/07/2025