HIGHCVE-2026-41956CVSS 7.5

CVE-2026-41956: DoS en F5 BIG-IP 16.1.0–17.5.1.4

Plataforma

linux

Componente

bigip

Corregido en

17.5.1.4

La vulnerabilidad CVE-2026-41956 es una denegación de servicio (DoS) que afecta a F5 BIG-IP. Esta falla permite que solicitudes no reveladas a un perfil de clasificación configurado en un servidor virtual UDP provoquen la terminación del microkernel de gestión de tráfico (TMM), interrumpiendo el servicio. Las versiones afectadas incluyen BIG-IP 16.1.0 hasta 17.5.1.4. La vulnerabilidad se ha solucionado en la versión 17.5.1.4.

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad enviando solicitudes especialmente diseñadas a un servidor virtual UDP configurado con un perfil de clasificación. La terminación del TMM resulta en la interrupción del servicio, impidiendo que los usuarios accedan a las aplicaciones y recursos protegidos por BIG-IP. Esto puede llevar a una pérdida de disponibilidad del servicio, interrupciones en el negocio y posibles daños a la reputación. La severidad del impacto depende de la criticidad de las aplicaciones y servicios que dependen de BIG-IP. La interrupción prolongada puede afectar a múltiples usuarios y sistemas, ampliando el alcance del impacto.

Contexto de Explotación

La vulnerabilidad CVE-2026-41956 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera moderada, ya que requiere un conocimiento específico de la configuración de BIG-IP y la capacidad de enviar solicitudes especialmente diseñadas. No se han reportado campañas de explotación activas en el momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. Consulte el aviso oficial de F5 para obtener más información.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónnone
Automatizableyes
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H7.5HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Ninguno — sin impacto en integridad.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentebigip
ProveedorF5
Versión mínima16.1.0
Versión máxima17.5.1.4
Corregido en17.5.1.4

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-41956 es actualizar a la versión 17.5.1.4 o superior de F5 BIG-IP. Si la actualización inmediata no es posible, se recomienda revisar la documentación de F5 para posibles configuraciones de mitigación temporales. Aunque no se proporcionan configuraciones específicas, la limitación de las solicitudes entrantes al servidor virtual UDP podría ayudar a reducir el riesgo. Implementar reglas de firewall para restringir el acceso a puertos específicos y monitorear el tráfico de red en busca de patrones anómalos también puede ser útil. Después de la actualización, confirme que el TMM se está ejecutando correctamente y que los servicios están disponibles.

Cómo corregirlotraduciendo…

Actualice su sistema BIG-IP a una versión que incluya la corrección para evitar la terminación inesperada de TMM. Consulte la nota de seguridad de F5 (https://my.f5.com/manage/s/article/K000158038) para obtener más detalles y las versiones específicas afectadas y corregidas.

Preguntas frecuentes

What is CVE-2026-41956 — DoS en F5 BIG-IP?

CVE-2026-41956 es una vulnerabilidad de denegación de servicio (DoS) en F5 BIG-IP que permite a un atacante causar la terminación del microkernel de gestión de tráfico (TMM) mediante solicitudes maliciosas, interrumpiendo el servicio.

Am I affected by CVE-2026-41956 en F5 BIG-IP?

Si está utilizando F5 BIG-IP en las versiones 16.1.0 a 17.5.1.4 y tiene servidores virtuales UDP con perfiles de clasificación configurados, es probable que esté afectado por esta vulnerabilidad.

How do I fix CVE-2026-41956 en F5 BIG-IP?

La solución es actualizar a la versión 17.5.1.4 o superior de F5 BIG-IP. Consulte la documentación oficial de F5 para obtener instrucciones detalladas sobre el proceso de actualización.

Is CVE-2026-41956 being actively exploited?

En el momento de la publicación, no se han reportado campañas de explotación activas, pero se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.

Where can I find the official F5 advisory for CVE-2026-41956?

Consulte el sitio web de F5 Networks para obtener el aviso oficial y la información más reciente sobre esta vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...