Vulnerabilidad en NGINX Plus y NGINX Open Source de F5 (CVE-2026-28753)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-93
Neutralización incorrecta de secuencias de retornos de carro y saltos de linea (CRLF)
Fecha de publicación:
24/03/2026
Última modificación:
26/03/2026
Descripción
NGINX Plus y NGINX Open Source tienen una vulnerabilidad en el módulo ngx_mail_smtp_module debido al manejo inadecuado de secuencias CRLF en las respuestas DNS. Esto permite a un servidor DNS controlado por el atacante inyectar encabezados arbitrarios en las solicitudes upstream SMTP, lo que lleva a una posible manipulación de solicitudes. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas.
Impacto
Puntuación base 4.0
6.30
Gravedad 4.0
MEDIA
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:nginx_plus:r32:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p3:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p4:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p3:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r34:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r34:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r34:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r35:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r35:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r36:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r36:p1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



