Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kofax Power PDF (CVE-2024-5302)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22918.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Kofax Power PDF (CVE-2024-5303)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PSD de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSD. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22919.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Lightning-ai/pytorch-lightning (CVE-2024-5452)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código (RCE) en la versión 2.2.1 de la librería Lightning-ai/pytorch-lightning debido al manejo inadecuado de la entrada del usuario deserializada y a la mala administración de los atributos dunder por parte de la librería "deepdiff". La librería utiliza objetos `deepdiff.Delta` para modificar el estado de la aplicación en función de las acciones del frontend. Sin embargo, es posible eludir las restricciones previstas sobre la modificación de los atributos de dunder, lo que permite a un atacante construir un delta serializado que pasa la lista blanca de deserializadores y contiene atributos de dunder. Cuando se procesa, esto se puede aprovechar para acceder a otros módulos, clases e instancias, lo que lleva a una escritura de atributos arbitraria y un RCE total en cualquier aplicación pytorch-lightning autohospedada en su configuración predeterminada, ya que el endpoint delta está habilitado de forma predeterminada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-5127)

Fecha de publicación:
06/06/2024
Idioma:
Español
En las versiones lunary-ai/lunary 1.2.2 a 1.2.25, una vulnerabilidad de control de acceso inadecuado permite a los usuarios del plan gratuito invitar a otros miembros y asignarles cualquier rol, incluidos aquellos destinados únicamente a los planes Pagado y Empresarial. Este problema surge debido a una validación de backend insuficiente de roles y permisos, lo que permite a usuarios no autorizados unirse a un proyecto y potencialmente explotar roles y permisos que no están destinados a su uso. La vulnerabilidad afecta específicamente a la función Equipo, donde el backend no valida si un usuario ha pagado un plan antes de permitirle enviar enlaces de invitación con cualquier función asignada. Esto podría dar lugar a acceso no autorizado y manipulación de la configuración o los datos del proyecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2024

Vulnerabilidad en Sonos Era 100 SMB2 (CVE-2024-5256)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de divulgación de información de desbordamiento de enteros en el manejo de mensajes de Sonos Era 100 SMB2. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los altavoces inteligentes Sonos Era 100. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de mensajes SMB2. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento insuficiente de enteros antes de leerlos de la memoria. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-22336.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2024

Vulnerabilidad en Sonos Era 100 SMB2 (CVE-2024-5267)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el manejo de mensajes de Sonos Era 100 SMB2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los altavoces inteligentes Sonos Era 100. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de mensajes SMB2. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22384.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2024

Vulnerabilidad en SMB2 de Sonos Era 100 (CVE-2024-5268)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el manejo de mensajes SMB2 de Sonos Era 100. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los altavoces inteligentes Sonos Era 100. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de mensajes SMB2. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-22428.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2024

Vulnerabilidad en Sonos Era 100 SMB2 (CVE-2024-5269)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de Use-After-Free en el manejo de mensajes de Sonos Era 100 SMB2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los altavoces inteligentes Sonos Era 100. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de mensajes SMB2. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22459.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2024

Vulnerabilidad en gradio-app/gradio (CVE-2024-4325)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en gradio-app/gradio versión 4.21.0, específicamente dentro del endpoint `/queue/join` y la función `save_url_to_cache`. La vulnerabilidad surge cuando el valor de "ruta", obtenido del usuario y que se espera que sea una URL, se utiliza para realizar una solicitud HTTP sin suficientes comprobaciones de validación. Esta falla permite a un atacante enviar solicitudes manipuladas que podrían conducir a un acceso no autorizado a la red local o al endpoint de metadatos de AWS, comprometiendo así la seguridad de los servidores internos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2024

Vulnerabilidad en berriai/litellm (CVE-2024-4889)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de inyección de código en la aplicación berriai/litellm, versión 1.34.6, debido al uso de entradas no validadas en la función de evaluación dentro del sistema de gestión de secretos. Esta vulnerabilidad requiere un archivo de configuración de Google KMS válido para ser explotable. Específicamente, al configurar la variable `UI_LOGO_PATH` en una dirección de servidor remoto en la función `get_image`, un atacante puede escribir un archivo de configuración malicioso de Google KMS en el archivo `cached_logo.jpg`. Este archivo luego se puede usar para ejecutar código arbitrario asignando código malicioso a la variable de entorno `SAVE_CONFIG_TO_DB`, lo que lleva al control total del sistema. La vulnerabilidad depende del uso de la función Google KMS.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en gradio-app/gradio (CVE-2024-4941)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de inclusión de archivos locales en el componente JSON de gradio-app/gradio versión 4.25. La vulnerabilidad surge de una validación de entrada incorrecta en la función `postprocess()` dentro de `gradio/components/json_component.py`, donde una cadena controlada por el usuario se analiza como JSON. Si el objeto JSON analizado contiene una clave `ruta`, el archivo especificado se mueve a un directorio temporal, lo que permite recuperarlo más tarde a través del endpoint `/file=..`. Este problema se debe a que la función `processing_utils.move_files_to_cache()` atraviesa cualquier objeto que se le pasa, busca un diccionario con una clave `path` y luego copia el archivo especificado en un directorio temporal. Un atacante puede aprovechar la vulnerabilidad para leer archivos en el sistema remoto, lo que representa un riesgo de seguridad significativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3033)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de autorización inadecuada en la aplicación mintplex-labs/anything-llm, específicamente dentro del endpoint '/api/v/' y sus subrutas. Esta falla permite a usuarios no autenticados realizar acciones destructivas en VectorDB, incluido restablecer la base de datos y eliminar espacios de nombres específicos, sin requerir autorización ni permisos. El problema afecta a todas las versiones hasta la última versión incluida, con una solución introducida en la versión 1.0.0. La explotación de esta vulnerabilidad puede provocar la pérdida completa de datos de documentos incrustados en todos los espacios de trabajo, lo que hace que los chats del espacio de trabajo y los widgets de chat incrustados no funcionen. Además, los atacantes pueden enumerar todos los espacios de nombres, lo que podría exponer los nombres de los espacios de trabajo privados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2024