Vulnerabilidad en Envoy (CVE-2026-26311)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
10/03/2026
Última modificación:
11/03/2026
Descripción
Envoy es un proxy de borde/intermedio/servicio de alto rendimiento. Antes de 1.37.1, 1.36.5, 1.35.8 y 1.34.13, una vulnerabilidad lógica en el gestor de conexiones HTTP de Envoy (FilterManager) permite la Ejecución de Filtro de Flujo Zombie. Este problema crea una ventana de 'Uso después de liberación' (UAF) o de corrupción de estado donde las devoluciones de llamada de filtro se invocan en un flujo HTTP que ya ha sido lógicamente restablecido y limpiado. La vulnerabilidad reside en source/common/http/filter_manager.cc dentro del método FilterManager::decodeData. El objeto ActiveStream permanece válido en memoria durante la ventana de eliminación diferida. Si un frame DATA llega en este flujo inmediatamente después del restablecimiento (por ejemplo, en el mismo ciclo de procesamiento de paquetes), el códec HTTP/2 invoca ActiveStream::decodeData, lo que se propaga a FilterManager::decodeData. FilterManager::decodeData no verifica el flag saw_downstream_reset_. Itera sobre la lista decoder_filters_ e invoca decodeData() en filtros que ya han recibido onDestroy(). Esta vulnerabilidad se corrige en 1.37.1, 1.36.5, 1.35.8 y 1.34.13.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.34.13 (excluyendo) | |
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.35.0 (incluyendo) | 1.35.8 (excluyendo) |
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.36.0 (incluyendo) | 1.36.5 (excluyendo) |
| cpe:2.3:a:envoyproxy:envoy:1.37.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



