Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en lunary-ai/lunary (CVE-2024-5328)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la aplicación lunary-ai/lunary, específicamente dentro del endpoint '/auth/saml/tto/download-idp-xml'. La vulnerabilidad surge debido a que la aplicación no valida las URL proporcionadas por el usuario antes de usarlas en solicitudes del lado del servidor. Un atacante puede aprovechar esta vulnerabilidad enviando una solicitud especialmente manipulada al endpoint afectado, lo que le permite realizar solicitudes no autorizadas a recursos internos o externos. Esto podría provocar la divulgación de información confidencial, la interrupción del servicio o nuevos ataques contra la infraestructura de la red. El problema afecta a la última versión de la aplicación en el momento del informe.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/07/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-5478)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de Cross-site Scripting (XSS) en el endpoint de metadatos SAML `/auth/saml/${org?.id}/metadata` de lunary-ai/lunary versión 1.2.7. La vulnerabilidad surge debido a que la aplicación no logra escapar o validar el parámetro `orgId` proporcionado por el usuario antes de incorporarlo a la respuesta generada. Específicamente, el endpoint genera respuestas XML para metadatos SAML, donde el parámetro `orgId` está directamente incrustado en la estructura XML sin una sanitización o validación adecuada. Esta falla permite a un atacante inyectar código JavaScript arbitrario en la página de metadatos SAML generada, lo que lleva a un posible robo de cookies o tokens de autenticación del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-5278)

Fecha de publicación:
06/06/2024
Idioma:
Español
gaizhenbiao/chuanhuchatgpt es afectado por una vulnerabilidad de carga de archivos sin restricciones debido a una validación insuficiente de los tipos de archivos cargados en su endpoint `/upload`. Específicamente, la función `handle_file_upload` no sanitiza ni valida la extensión del archivo o el tipo de contenido de los archivos cargados, lo que permite a los atacantes cargar archivos con extensiones arbitrarias, incluidos archivos HTML que contienen payloads XSS y archivos Python. Esta vulnerabilidad, presente en la última versión 20240310, podría provocar ataques XSS almacenados y potencialmente provocar la ejecución remota de código (RCE) en el servidor que aloja la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en Kofax Power PDF TGA (CVE-2024-5304)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos Kofax Power PDF TGA. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TGA. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22920.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Kofax Power PDF (CVE-2024-5305)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de análisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22921.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en onnx/onnx (CVE-2024-5187)

Fecha de publicación:
06/06/2024
Idioma:
Español
Una vulnerabilidad en la función `download_model_with_test_data` del framework onnx/onnx, versión 1.16.0, permite la sobrescritura arbitraria de archivos debido a una prevención inadecuada de ataques de path traversal en archivos tar maliciosos. Esta vulnerabilidad permite a los atacantes sobrescribir cualquier archivo en el sistema, lo que podría provocar la ejecución remota de código y la eliminación de archivos del sistema, personales o de aplicaciones, lo que afecta la integridad y disponibilidad del sistema. El problema surge del manejo de la función de extracción de archivos tar sin realizar controles de seguridad en las rutas dentro del archivo tar, como lo demuestra la capacidad de sobrescribir el archivo `/home/kali/.ssh/authorized_keys` especificando una ruta absoluta en el archivo tar. archivo tar malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2024

Vulnerabilidad en TfidfVectorizer de scikit-learn (CVE-2024-5206)

Fecha de publicación:
06/06/2024
Idioma:
Español
Se identificó una vulnerabilidad de fuga de datos confidenciales en TfidfVectorizer de scikit-learn, específicamente en versiones hasta la 1.4.1.post1 incluida, que se solucionó en la versión 1.5.0. La vulnerabilidad surge del almacenamiento inesperado de todos los tokens presentes en los datos de entrenamiento dentro del atributo `stop_words_`, en lugar de almacenar solo el subconjunto de tokens necesarios para que funcione la técnica TF-IDF. Este comportamiento conduce a una posible fuga de información confidencial, ya que el atributo `stop_words_` podría contener tokens que debían descartarse y no almacenarse, como contraseñas o claves. El impacto de esta vulnerabilidad varía según la naturaleza de los datos que procesa el vectorizador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2024

Vulnerabilidad en berriai/litellm (CVE-2024-5225)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de inyección SQL en el repositorio berriai/litellm, específicamente dentro del endpoint `/global/spend/logs`. La vulnerabilidad surge debido a una neutralización inadecuada de elementos especiales utilizados en un comando SQL. El código afectado construye una consulta SQL concatenando un parámetro `api_key` no validado directamente en la consulta, lo que la hace susceptible a la inyección SQL si `api_key` contiene datos maliciosos. Este problema afecta a la última versión del repositorio. La explotación exitosa de esta vulnerabilidad podría provocar acceso no autorizado, manipulación de datos, exposición de información confidencial y denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-5248)

Fecha de publicación:
06/06/2024
Idioma:
Español
En lunary-ai/lunary versión 1.2.5, existe una vulnerabilidad de control de acceso inadecuado debido a una falta de verificación de permiso en el endpoint `GET /v1/users/me/org`. Las definiciones de funciones de la plataforma restringen la función "Editor de mensajes" a la gestión de mensajes y las capacidades de visualización/enumeración de proyectos, excluyendo explícitamente el acceso a la información del usuario. Sin embargo, el endpoint no aplica esta restricción, lo que permite a los usuarios con la función "Editor de mensajes" acceder a la lista completa de usuarios de la organización. Esta vulnerabilidad permite el acceso no autorizado a información confidencial del usuario, violando los controles de acceso previstos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-5131)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de control de acceso inadecuado en el repositorio lunary-ai/lunary, que afecta a las versiones hasta la 1.2.2 incluida. La vulnerabilidad permite a usuarios no autorizados ver cualquier mensaje en cualquier proyecto al proporcionar un ID de mensaje específico a un endpoint que no verifica adecuadamente la propiedad del ID de mensaje. Este problema se solucionó en la versión 1.2.25.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2024

CVE-2024-5132

Fecha de publicación:
06/06/2024
Idioma:
Español
En lunary-ai/lunary versión 1.2.2, un error de lógica empresarial permite a los usuarios eludir las limitaciones previstas en las invitaciones y adiciones de miembros del equipo, independientemente de su plan de suscripción. La vulnerabilidad surge debido a la falta de validación de los límites de miembros predefinidos en las constantes SEAT_ALLOWANCE durante los procesos de invitación y unión. Este problema permite a los usuarios de cualquier plan, incluido el plan gratuito, invitar y agregar a un equipo más miembros de los permitidos, eludiendo efectivamente el modelo de suscripción del sistema. La falla se encuentra en el manejo por parte del backend de las invitaciones y adiciones de usuarios, específicamente en los endpoints /api/v1/auth/index.ts y /api/v1/users.ts, donde el sistema no puede verificar el número actual de miembros del equipo. contra los límites permitidos antes de proceder con las operaciones de invitación y adición.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/06/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-5133)

Fecha de publicación:
06/06/2024
Idioma:
Español
En lunary-ai/lunary versión 1.2.4, existe una vulnerabilidad de apropiación de cuenta debido a la exposición de tokens de recuperación de contraseña en las respuestas de API. Específicamente, cuando un usuario inicia el proceso de restablecimiento de contraseña, el token de recuperación se incluye en la respuesta del endpoint `GET /v1/users/me/org`, que enumera todos los usuarios de un equipo. Esto permite que cualquier usuario autenticado capture el token de recuperación de otro usuario y posteriormente cambie la contraseña de ese usuario sin consentimiento, asumiendo efectivamente el control de la cuenta. El problema radica en la inclusión del atributo `recovery_token` en el objeto de usuario devuelto por la API.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024