Vulnerabilidad en NGINX Open Source y NGINX Plus de F5 (CVE-2026-27654)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-122
Desbordamiento de búfer basado en memoria dinámica (Heap)
Fecha de publicación:
24/03/2026
Última modificación:
26/03/2026
Descripción
NGINX Open Source y NGINX Plus tienen una vulnerabilidad en el módulo ngx_http_dav_module que podría permitir a un atacante desencadenar un desbordamiento de búfer en el proceso de trabajador de NGINX; esta vulnerabilidad puede resultar en la terminación del proceso de trabajador de NGINX o la modificación de nombres de archivos de origen o destino fuera del directorio raíz de documentos. Este problema afecta a NGINX Open Source y NGINX Plus cuando el archivo de configuración utiliza los métodos MOVE o COPY del módulo DAV, ubicación de prefijo (configuración de ubicación sin expresión regular) y directivas alias. El impacto en la integridad está restringido porque el usuario del proceso de trabajador de NGINX tiene privilegios bajos y no tiene acceso a todo el sistema. Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas.
Impacto
Puntuación base 4.0
8.80
Gravedad 4.0
ALTA
Puntuación base 3.x
8.20
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:nginx_plus:r32:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p3:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p4:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p3:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r34:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r34:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r34:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r35:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r35:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r36:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r36:p1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



