Vulnerabilidad en F5 (CVE-2026-1642)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/02/2026
Última modificación:
13/02/2026
Descripción
Una vulnerabilidad existe en NGINX OSS y NGINX Plus cuando está configurado para actuar como proxy hacia servidores upstream de Transport Layer Security (TLS). Un atacante con una posición de man-in-the-middle (MitM) en el lado del servidor upstream —junto con condiciones fuera del control del atacante— podría ser capaz de inyectar datos en texto plano en la respuesta de un servidor proxy upstream. Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas.
Impacto
Puntuación base 4.0
8.20
Gravedad 4.0
ALTA
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:nginx_gateway_fabric:*:*:*:*:*:*:*:* | 1.2.0 (incluyendo) | 1.6.2 (incluyendo) |
| cpe:2.3:a:f5:nginx_gateway_fabric:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 2.4.1 (excluyendo) |
| cpe:2.3:a:f5:nginx_ingress_controller:*:*:*:*:*:*:*:* | 3.4.0 (incluyendo) | 3.7.2 (incluyendo) |
| cpe:2.3:a:f5:nginx_ingress_controller:*:*:*:*:*:*:*:* | 4.0.0 (incluyendo) | 4.0.1 (incluyendo) |
| cpe:2.3:a:f5:nginx_ingress_controller:*:*:*:*:*:*:*:* | 5.0.0 (incluyendo) | 5.3.3 (excluyendo) |
| cpe:2.3:a:f5:nginx_instance_manager:*:*:*:*:*:*:*:* | 2.15.1 (incluyendo) | 2.21.0 (incluyendo) |
| cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:* | 1.3.0 (incluyendo) | 1.28.2 (excluyendo) |
| cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:* | 1.29.0 (incluyendo) | 1.29.5 (excluyendo) |
| cpe:2.3:a:f5:nginx_plus:*:*:*:*:*:*:*:* | r33 (incluyendo) | r35 (excluyendo) |
| cpe:2.3:a:f5:nginx_plus:r32:-:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p3:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



