Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en danswer-ai/danswer (CVE-2024-8065)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión v1.4.1 de danswer-ai/danswer permite a los atacantes realizar acciones no autorizadas en el navegador de la víctima. Esto incluye conectar la aplicación de la víctima con un bot malicioso de Slack, invitar usuarios y eliminar chats, entre otras acciones. La aplicación no implementa ninguna protección CSRF, lo que la hace vulnerable a estos ataques.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en lightning-ai/pytorch-lightning (CVE-2024-8019)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 2.3.2 de lightning-ai/pytorch-lightning, existe una vulnerabilidad en la aplicación `LightningApp` al ejecutarse en un host Windows. La vulnerabilidad se produce en el endpoint `/api/v1/upload_file/`, lo que permite a un atacante escribir o sobrescribir archivos arbitrarios proporcionando un nombre de archivo manipulado. Esto puede provocar una posible ejecución remota de código (RCE) al sobrescribir archivos críticos o colocar archivos maliciosos en ubicaciones sensibles.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2025

Vulnerabilidad en lightning-ai/pytorch-lightning (CVE-2024-8020)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en lightning-ai/pytorch-lightning versión 2.3.2 permite a un atacante provocar una denegación de servicio mediante el envío de una solicitud POST inesperada al endpoint `/api/v1/state` de `LightningApp`. Este problema se produce debido a la gestión incorrecta de valores de estado inesperados, lo que provoca el apagado del servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en gradio-app/gradio (CVE-2024-8021)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de redirección abierta en la última versión de gradio-app/gradio. Esta vulnerabilidad permite a un atacante redirigir a los usuarios a un sitio web malicioso mediante la codificación de URL. Esto puede explotarse enviando una solicitud manipulada a la aplicación, lo que resulta en una redirección 302 a un sitio web controlado por el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2025

Vulnerabilidad en netease-youdao/qanything (CVE-2024-8024)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de configuración incorrecta de CORS en la versión 1.4.1 de netease-youdao/qanything. Esta vulnerabilidad permite a un atacante eludir la política de mismo origen, lo que podría provocar la exposición de información confidencial. Implementar correctamente una política de CORS restrictiva es crucial para prevenir estos problemas de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en netease-youdao/qanything (CVE-2024-8026)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la API de backend de netease-youdao/qanything, a partir del commit d9ab8bc. El servidor backend tiene encabezados CORS excesivamente permisivos, lo que permite todas las llamadas de origen cruzado. Esta vulnerabilidad afecta a todos los endpoints del backend, lo que permite acciones como crear, subir, listar, eliminar archivos y administrar bases de conocimiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

Vulnerabilidad en netease-youdao/QAnything (CVE-2024-8027)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en netease-youdao/QAnything. Los atacantes pueden subir archivos de conocimiento maliciosos a la base de conocimientos, lo que puede desencadenar ataques XSS durante los chats de los usuarios. Esta vulnerabilidad afecta a todas las versiones anteriores a la corrección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en danswer-ai/danswer v0.3.94 (CVE-2024-8028)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en danswer-ai/danswer v0.3.94 permite a un atacante provocar una denegación de servicio (DoS) al subir un archivo con un límite multiparte mal formado. Al añadir una gran cantidad de caracteres al final del límite multiparte, el servidor procesa continuamente cada carácter, lo que hace que la aplicación sea inaccesible. Este problema se puede explotar enviando una única solicitud manipulada, que afecta a todos los usuarios del servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en imartinez/privategpt v0.5.0 (CVE-2024-8029)

Fecha de publicación:
20/03/2025
Idioma:
Español
Se descubrió una vulnerabilidad XSS en el proceso de carga de archivos de imartinez/privategpt v0.5.0. Los atacantes pueden cargar archivos SVG maliciosos, que ejecutan JavaScript cuando las víctimas hacen clic en el enlace del archivo. Esto puede provocar el robo de datos de usuario, el secuestro de sesión, la distribución de malware y ataques de phishing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en open-webui/open-webui (CVE-2024-8053)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión v0.3.10 de open-webui/open-webui, el endpoint `api/v1/utils/pdf` carece de mecanismos de autenticación, lo que permite a atacantes no autenticados acceder al servicio de generación de PDF. Esta vulnerabilidad puede explotarse enviando una solicitud POST con una carga excesiva, lo que podría provocar el agotamiento de los recursos del servidor y una denegación de servicio (DoS). Además, usuarios no autorizados pueden usar indebidamente el endpoint para generar PDF sin verificación, lo que resulta en un uso indebido del servicio y posibles impactos operativos y financieros.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025

Vulnerabilidad en danswer-ai/danswer v1.4.1 (CVE-2024-7819)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una configuración incorrecta de CORS en danswer-ai/danswer v1.4.1 permite a los atacantes robar información confidencial, como el contenido del chat, las claves de API y otros datos. Esta vulnerabilidad se produce debido a una validación incorrecta del encabezado de origen, lo que permite que páginas web maliciosas realicen solicitudes no autorizadas a la API de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en ZulipConnector de danswer-ai/danswer (CVE-2024-7957)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de sobrescritura de archivos arbitrarios en ZulipConnector de danswer-ai/danswer, que afecta a la última versión. La vulnerabilidad surge del método load_credentials, donde se utiliza la entrada controlada por el usuario para realm_name y zuliprc_content para construir rutas de archivos y escribir su contenido. Esto permite a los atacantes sobrescribir o crear archivos arbitrarios si ya existe un directorio zuliprc- en el directorio temporal.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/03/2025