Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en phpipam/phpipam (CVE-2024-10718)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 1.5.1 de phpipam/phpipam, el atributo "Secure" para cookies sensibles en sesiones HTTPS no está configurado. Esto podría provocar que el agente de usuario envíe dichas cookies en texto plano a través de una sesión HTTP, lo que podría exponer información sensible. El problema se solucionó en la versión 1.7.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2025

Vulnerabilidad en phpipam (CVE-2024-10719)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la versión 1.5.2 de phpipam, específicamente en la funcionalidad de opciones de circuitos. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos mediante el parámetro 'option' en la solicitud POST a /phpipam/app/admin/circuits/edit-options-submit.php. El script inyectado puede ejecutarse en el contexto del navegador del usuario, lo que puede provocar el robo de cookies y la divulgación de archivos del usuario final. El problema se ha corregido en la versión 1.7.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en phpipam/phpipam (CVE-2024-10720)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en phpipam/phpipam versión 1.5.2. La vulnerabilidad se produce en la sección "Administración de dispositivos", dentro de "Administración", donde un atacante puede inyectar scripts maliciosos en los campos "Nombre" y "Descripción" al añadir un nuevo tipo de dispositivo. Esto puede provocar robo de datos, vulneración de cuentas, distribución de malware, desfiguración de sitios web y ataques de phishing. El problema está corregido en la versión 1.7.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en comfyanonymous/comfyui (CVE-2024-10481)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad CSRF en las versiones de comfyanonymous/comfyui hasta la v0.2.2. Esta vulnerabilidad permite a los atacantes alojar sitios web maliciosos que, al ser visitados por usuarios autenticados de ComfyUI, pueden realizar solicitudes arbitrarias a la API en nombre del usuario. Esto puede explotarse para realizar acciones como subir archivos arbitrarios a través del endpoint `/upload/image`. La falta de protección CSRF en endpoints de API como `/upload/image`, `/prompt` y `/history` deja a los usuarios vulnerables a acciones no autorizadas, que podrían combinarse con otras vulnerabilidades como el XSS almacenado para comprometer aún más las sesiones de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-10513)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en la función "Administrador de subida de documentos" de mintplex-labs/anything-llm, que afecta a las versiones anteriores a la 1.2.2. Esta vulnerabilidad permite a los usuarios con el rol de "administrador" acceder y manipular el archivo de base de datos "anythingllm.db". Al explotar el endpoint vulnerable "/api/document/move-files", un atacante puede mover el archivo de base de datos a un directorio de acceso público, descargarlo y posteriormente eliminarlo. Esto puede provocar acceso no autorizado a datos confidenciales, escalada de privilegios y posible pérdida de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-10549)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en el endpoint `/3/Parse` de h2oai/h2o-3 versión 3.46.0.1 permite un ataque de denegación de servicio (DoS). El endpoint utiliza una cadena especificada por el usuario para construir una expresión regular, que posteriormente se aplica a otra cadena especificada por el usuario. Al enviar múltiples solicitudes simultáneas, un atacante puede agotar todos los subprocesos disponibles, lo que provoca una denegación de servicio completa.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-10550)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en el endpoint `/3/ParseSetup` de h2oai/h2o-3 versión 3.46.0.1 permite un ataque de denegación de servicio (DoS). El endpoint aplica una expresión regular especificada por el usuario a una cadena controlable por este. Un atacante puede explotar esto para generar una complejidad ineficiente en las expresiones regulares, agotando los recursos del servidor y dejándolo inoperante.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-10553)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en la API REST h2oai/h2o-3, versiones 3.46.0.4, permite a atacantes remotos no autenticados ejecutar código arbitrario mediante la deserialización de datos no confiables. La vulnerabilidad existe en los endpoints POST /99/ImportSQLTable y POST /3/SaveToHiveTable, donde las URL JDBC controladas por el usuario se pasan a DriverManager.getConnection, lo que provoca la deserialización si hay un controlador MySQL o PostgreSQL disponible en la ruta de clases. Este problema se ha corregido en la versión 3.47.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2025

Vulnerabilidad en gradio-app/gradio (CVE-2024-10569)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en el componente dataframe de gradio-app/gradio (versión git 98cbcae) permite un ataque con bomba zip. El componente utiliza pd.read_csv para procesar valores de entrada, que pueden aceptar archivos comprimidos. Un atacante puede explotar esto subiendo una bomba zip maliciosa, lo que provoca un fallo del servidor y una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2025

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-10572)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.46.0.1 de h2oai/h2o-3, el comando `run_tool` expone las clases del paquete `water.tools` mediante el analizador `ast`. Esto incluye la clase `XGBoostLibExtractTool`, que puede explotarse para apagar el servidor y escribir archivos grandes en directorios arbitrarios, lo que provoca una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en gradio-app/gradio (CVE-2024-10624)

Fecha de publicación:
20/03/2025
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio de expresiones regulares (ReDoS) en el repositorio gradio-app/gradio, que afecta al componente gr.Datetime. La versión afectada es el commit git 98cbcae. La vulnerabilidad surge del uso de la expresión regular `^(?:\s*now\s*(?:-\s*(\d+)\s*([dmhs]))?)?\s*$` para procesar la entrada del usuario. En el motor de expresiones regulares predeterminado de Python, esta expresión regular puede tardar un tiempo polinomial en coincidir con ciertas entradas manipuladas. Un atacante puede explotar esto enviando una solicitud HTTP manipulada, lo que provoca que el proceso gradio consuma el 100 % de la CPU y potencialmente genere una denegación de servicio (DoS) en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-10275)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 1.5.5 de lunary-ai/lunary, existe una vulnerabilidad que permite a los administradores, sin permisos directos para acceder a los recursos de facturación, modificar los permisos de los usuarios existentes para incluirlos. Esto puede dar lugar a una escalada de privilegios donde un administrador puede gestionar la facturación, omitiendo así el control de acceso basado en roles. Solo los usuarios con el rol de "propietario" deberían poder invitar a miembros con permisos de facturación. Esta falla permite a los administradores eludir estas restricciones, obteniendo acceso y control no autorizados sobre la información de facturación, lo que supone un riesgo para los recursos financieros de la organización.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025