Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Envoy (CVE-2026-26311)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-416 Utilización después de liberación
Fecha de publicación:
10/03/2026
Última modificación:
11/03/2026

Descripción

Envoy es un proxy de borde/intermedio/servicio de alto rendimiento. Antes de 1.37.1, 1.36.5, 1.35.8 y 1.34.13, una vulnerabilidad lógica en el gestor de conexiones HTTP de Envoy (FilterManager) permite la Ejecución de Filtro de Flujo Zombie. Este problema crea una ventana de 'Uso después de liberación' (UAF) o de corrupción de estado donde las devoluciones de llamada de filtro se invocan en un flujo HTTP que ya ha sido lógicamente restablecido y limpiado. La vulnerabilidad reside en source/common/http/filter_manager.cc dentro del método FilterManager::decodeData. El objeto ActiveStream permanece válido en memoria durante la ventana de eliminación diferida. Si un frame DATA llega en este flujo inmediatamente después del restablecimiento (por ejemplo, en el mismo ciclo de procesamiento de paquetes), el códec HTTP/2 invoca ActiveStream::decodeData, lo que se propaga a FilterManager::decodeData. FilterManager::decodeData no verifica el flag saw_downstream_reset_. Itera sobre la lista decoder_filters_ e invoca decodeData() en filtros que ya han recibido onDestroy(). Esta vulnerabilidad se corrige en 1.37.1, 1.36.5, 1.35.8 y 1.34.13.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.34.13 (excluyendo)
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.35.0 (incluyendo) 1.35.8 (excluyendo)
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.36.0 (incluyendo) 1.36.5 (excluyendo)
cpe:2.3:a:envoyproxy:envoy:1.37.0:*:*:*:*:*:*:*


Referencias a soluciones, herramientas e información