Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en modelscope/agentscope v0.0.6a3 (CVE-2024-8502)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la clase RpcAgentServerLauncher de modelscope/agentscope v0.0.6a3 permite la ejecución remota de código (RCE) mediante la deserialización de datos no confiables mediante la librería dill. El problema se produce en el método AgentServerServicer.create_agent, donde la entrada serializada se deserializa mediante dill.loads, lo que permite a un atacante ejecutar comandos arbitrarios en el servidor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/03/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8524)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de directory traversal en modelscope/agentscope versión 0.0.4. Un atacante puede aprovechar esta vulnerabilidad para leer cualquier archivo JSON local enviando una solicitud POST manipulada al endpoint /read-examples.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en modelscope/agentscope (CVE-2024-8537)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en la aplicación modelscope/agentscope, que afecta a todas las versiones. La vulnerabilidad está presente en el endpoint /delete-workflow, lo que permite a un atacante eliminar archivos arbitrarios del sistema de archivos. Este problema surge debido a una validación de entrada incorrecta, lo que permite al atacante manipular las rutas de los archivos y eliminar archivos confidenciales fuera del directorio previsto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2025

Vulnerabilidad en vanna-ai/vanna (CVE-2024-8099)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la última versión de vanna-ai/vanna al usar DuckDB como base de datos. Un atacante puede explotar esta vulnerabilidad enviando consultas SQL manipuladas que aprovechan las funciones predeterminadas de DuckDB, como `read_csv`, `read_csv_auto`, `read_text` y `read_blob`, para realizar solicitudes no autorizadas a recursos internos o externos. Esto puede provocar acceso no autorizado a datos confidenciales y sistemas internos, y potencialmente otros ataques.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en aimhubio/aim (CVE-2024-8101)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el componente Text Explorer de aimhubio/aim versión 3.23.0. Esta vulnerabilidad surge debido al uso de `dangerouslySetInnerHTML` sin la debida depuración, lo que permite la ejecución arbitraria de JavaScript al renderizar textos rastreados. Esto puede explotarse inyectando contenido HTML malicioso durante el proceso de entrenamiento, que posteriormente se renderiza sin depurar en Text Explorer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en significant-gravitas/autogpt (CVE-2024-8156)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en el flujo de trabajo workflow-checker.yml de significant-gravitas/autogpt. La entrada de usuario no confiable `github.head.ref` se usa de forma insegura, lo que permite a un atacante inyectar comandos arbitrarios. Esta vulnerabilidad afecta a versiones hasta la más reciente. Un atacante puede explotarla creando un nombre de rama con una carga maliciosa y abriendo una solicitud de extracción, lo que podría provocar acceso inverso al shell o el robo de tokens y claves confidenciales.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en prefecthq/prefect (CVE-2024-8183)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una configuración incorrecta de CORS (Cross-Origin Resource Sharing) en prefecthq/prefect versión 2.20.2 permite que dominios no autorizados accedan a datos confidenciales. Esta vulnerabilidad puede provocar acceso no autorizado a la base de datos, lo que puede provocar fugas de datos, pérdida de confidencialidad, interrupciones del servicio y riesgos para la integridad de los datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8196)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión de escritorio de mintplex-labs/anything-llm v1.5.11 para Windows, la aplicación abre el puerto de servidor 3001 en 0.0.0.0 sin autenticación por defecto. Esta vulnerabilidad permite a un atacante obtener acceso completo al backend, lo que le permite realizar acciones como eliminar todos los datos del espacio de trabajo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en aimhubio/aim (CVE-2024-8238)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.22.0 de aimhubio/aim, el lenguaje de consulta AimQL utiliza una versión obsoleta de la función safer_getattr() de RestrictedPython. Esta versión no protege contra el método str.format_map(), lo que permite a un atacante filtrar información confidencial del servidor o potencialmente obtener ejecución de código sin restricciones. La vulnerabilidad surge porque str.format_map() puede leer atributos arbitrarios de objetos Python, lo que permite a los atacantes acceder a variables sensibles como os.environ. Si un atacante puede escribir archivos en una ubicación conocida del servidor Aim, puede usar str.format_map() para cargar un archivo .dll/.so malicioso en el intérprete de Python, lo que provoca la ejecución de código sin restricciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8248)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la función normalizePath de mintplex-labs/anything-llm, versión git 296f041, permite path traversal, lo que provoca la lectura y escritura arbitraria de archivos en el directorio de almacenamiento. Esto puede provocar una escalada de privilegios de administrador a administrador. El problema se solucionó en la versión 1.2.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8249)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión git 6dc3642 de mintplex-labs/anything-llm contiene una vulnerabilidad de denegación de servicio (DoS) no autenticada en la API para la funcionalidad de chat integrable. Un atacante puede explotar esta vulnerabilidad enviando una carga JSON malformada al endpoint de la API, lo que provoca un fallo del servidor debido a una excepción no detectada. Este problema se solucionó en la versión 1.2.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8251)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en mintplex-labs/anything-llm anterior a la versión 1.2.2 permite la inyección de Prisma. El problema existe en el endpoint de la API "/embed/:embedId/stream-chat", donde el JSON proporcionado por el usuario se redirige directamente a la cláusula where de la librería de Prisma. Un atacante puede explotar esto proporcionando un objeto JSON especialmente manipulado, como {"sessionId":{"not":"a"}}, lo que provoca que Prisma devuelva todos los datos de la tabla. Esto puede provocar acceso no autorizado a todas las consultas del usuario en el modo de chat integrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025