Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Open WebUI (CVE-2025-46719)

Fecha de publicación:
05/05/2025
Idioma:
Español
Open WebUI es una plataforma de inteligencia artificial autoalojada, diseñada para operar completamente sin conexión. Antes de la versión 0.6.6, una vulnerabilidad en la representación de ciertas etiquetas HTML en los mensajes de chat permitía a los atacantes inyectar código JavaScript en una transcripción de chat. El código JavaScript se ejecutaba en el navegador del usuario cada vez que se abría la transcripción, lo que permitía a los atacantes recuperar su token de acceso y obtener control total sobre su cuenta. Las transcripciones de chat se pueden compartir con otros usuarios del mismo servidor o con toda la comunidad de Open WebUI si la opción "Habilitar uso compartido de la comunidad" está activada en el panel de administración. Si se utiliza este exploit contra un usuario administrador, es posible lograr la ejecución remota de código en el servidor donde se aloja el backend de Open WebUI. Esto se puede lograr mediante la creación de una nueva función que contenga código Python malicioso. Esta vulnerabilidad también afecta a las transcripciones de chat subidas a `https://openwebui.com/c//`, lo que permite XSS almacenado susceptible de ser atacado por gusanos en https[:]//openwebui[.]com. La versión 0.6.6 contiene un parche para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Open WebUI (CVE-2025-46571)

Fecha de publicación:
05/05/2025
Idioma:
Español
Open WebUI es una plataforma de inteligencia artificial autoalojada, diseñada para operar completamente sin conexión. Antes de la versión 0.6.6, los usuarios con privilegios bajos podían subir archivos HTML con código JavaScript a través del endpoint `/api/v1/files/`. Este endpoint devuelve un ID de archivo, que permite abrirlo en el navegador y activar el código JavaScript. Con la configuración predeterminada, los archivos subidos por usuarios con privilegios bajos solo pueden ser vistos por los administradores o por ellos mismos, lo que limita el impacto de esta vulnerabilidad. Se puede enviar un enlace a dicho archivo a un administrador y, al hacer clic en él, le otorga control total sobre su cuenta, lo que permite el acceso remoto a través de funciones. La versión 0.6.6 incluye una solución para este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en AWS Amplify Studio (CVE-2025-4318)

Fecha de publicación:
05/05/2025
Idioma:
Español
Las expresiones de propiedad del componente de interfaz de usuario de AWS Amplify Studio en el paquete aws-amplify/amplify-codegen-ui carecen de validación de entrada. Esto podría permitir que un usuario autenticado con acceso para crear o modificar componentes ejecute código JavaScript arbitrario durante el proceso de renderizado y compilación de componentes.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/07/2025

Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43850)

Fecha de publicación:
05/05/2025
Idioma:
Español
Retrieval-based-Voice-Conversion-WebUI es un framework de conversión de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la deserialización insegura. La variable ckpt_dir toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función change_info en export.py, que la utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar una deserialización insegura y la ejecución remota de código. Al momento de la publicación, no se conocían parches.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43851)

Fecha de publicación:
05/05/2025
Idioma:
Español
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a deserialización insegura. La variable model_choose toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función uvr en vr.py. En uvr, se crea una nueva instancia de la clase AudioPre con el atributo model_path que contiene la entrada del usuario mencionada. En la clase AudioPre, la entrada del usuario se utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar deserialización insegura y ejecución remota de código. Al momento de la publicación, no se conocían parches.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43852)

Fecha de publicación:
05/05/2025
Idioma:
Español
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a deserialización insegura. La variable model_choose toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función uvr en vr.py. En uvr, si model_name contiene la cadena "DeEcho", se crea una nueva instancia de la clase AudioPreDeEcho con el atributo model_path que contiene la entrada del usuario mencionada. En la clase AudioPreDeEcho, la entrada del usuario se utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar deserialización insegura y ejecución remota de código. Al momento de la publicación, no se conocían parches.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en Misskey (CVE-2025-46340)

Fecha de publicación:
05/05/2025
Idioma:
Español
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.0.0 y anteriores a la 2025.4.1, debido a un descuido en la validación de `UrlPreviewService` y `MkUrlPreview`, un atacante puede inyectar CSS arbitrario en el componente `MkUrlPreview`. `UrlPreviewService.wrap` recurre a la URL original si utiliza un protocolo que probablemente Misskey no entienda, es decir, algo distinto de `http` o `https`. Esto puede desanonimizar a los usuarios y permitir futuros ataques en el cliente. Además, `MkUrlPreview` no escapa el CSS al aplicar la propiedad `background-image`, lo que permite a un atacante manipular una URL que aplique estilos arbitrarios al elemento de vista previa. En teoría, un atacante puede crear un payload de inyección de CSS para manipular un mensaje de error falso que pueda engañar al usuario para que revele sus credenciales o información confidencial similar. La versión 2025.4.1 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en @misskey-dev/summaly (CVE-2025-46553)

Fecha de publicación:
05/05/2025
Idioma:
Español
@misskey-dev/summaly es una herramienta para obtener un resumen de una página web. A partir de la versión 3.0.1 y anteriores a la 5.2.1, un error lógico en la función principal `summaly` provoca que la opción `allowRedirects` nunca se pase a ningún complemento y, por lo tanto, no se aplique. Misskey seguirá las redirecciones, a pesar de solicitar explícitamente que no lo haga. La versión 5.2.1 incluye un parche para este problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
05/05/2025

Vulnerabilidad en Misskey (CVE-2025-46559)

Fecha de publicación:
05/05/2025
Idioma:
Español
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.31.0 y anteriores a la 2025.4.1, la falta de validación en `Mk:api` permite que código AiScript malicioso acceda a endpoints adicionales a los que no está diseñado. Esta falta de validación permite que el código AiScript malicioso anteponga `../` a una URL para salir del directorio `/api`, lo que permite realizar solicitudes a otros endpoints, como `/files`, `/url` y `/proxy`. La versión 2025.4.1 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Mobile Security Framework (CVE-2025-46335)

Fecha de publicación:
05/05/2025
Idioma:
Español
Mobile Security Framework (MobSF) es una plataforma de investigación de seguridad para aplicaciones móviles en Android, iOS y Windows Mobile. Se ha identificado una vulnerabilidad de cross-site scripting (XSS) almacenado en las versiones de MobSF hasta la 4.3.2. Esta vulnerabilidad surge de la limpieza incorrecta de los archivos SVG proporcionados por el usuario durante el flujo de trabajo de análisis de APK de Android. La versión 4.3.3 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/05/2025

Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43849)

Fecha de publicación:
05/05/2025
Idioma:
Español
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la deserialización insegura. Las variables ckpt_a y cpkt_b toman la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasan a la función de fusión en process_ckpt.py, que las utiliza para cargar los modelos en dichas rutas con torch.load, lo que puede provocar una deserialización insegura y la ejecución remota de código. Al momento de la publicación, no se conocen parches.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en Mezzanine CMS 6.0.0 (CVE-2025-29573)

Fecha de publicación:
05/05/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting (XSS) en Mezzanine CMS 6.0.0 en la función "View Entries" dentro del módulo Formularios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025