Vulnerabilidad en Envoy (CVE-2024-32974)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
04/06/2024
Última modificación:
12/06/2024
Descripción
Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Se observó un bloqueo en `EnvoyQuicServerStream::OnInitialHeadersComplete()` con la siguiente pila de llamadas. Es un use-after-free causado porque QUICHE continúa enviando encabezados de solicitud después de que se llama a `StopReading()` en la secuencia. Al igual que después de `StopReading()`, es posible que el `ActiveStream` del HCM ya se haya destruido y cualquier llamada desde QUICHE podría provocar su use after free.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.27.6 (excluyendo) | |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.28.0 (incluyendo) | 1.28.4 (excluyendo) |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.29.0 (incluyendo) | 1.29.5 (excluyendo) |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.30.0 (incluyendo) | 1.30.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página