Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Envoy (CVE-2026-26330)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-416 Utilización después de liberación
Fecha de publicación:
10/03/2026
Última modificación:
11/03/2026

Descripción

Envoy es un proxy de borde/intermedio/servicio de alto rendimiento. Antes de 1.37.1, 1.36.5, 1.35.8 y 1.34.13, en el filtro de límite de tasa, si el límite de fase de respuesta con apply_on_stream_done en la configuración del límite de tasa está habilitado y la solicitud de límite de fase de respuesta falla directamente, puede provocar la caída de Envoy. Cuando tanto el límite de fase de solicitud como el límite de fase de respuesta están habilitados, la instancia segura del cliente gRPC se reutilizará tanto para la solicitud de fase de solicitud como para la solicitud de fase de respuesta. Pero después de que la solicitud de fase de solicitud se completa, el estado interno de la solicitud de límite de fase de solicitud en el cliente gRPC no se limpia. Cuando se envía una segunda solicitud de límite en la fase de respuesta, y la segunda solicitud de límite falla directamente, el estado interno de la solicitud anterior puede ser accedido y resultar en una caída. Esta vulnerabilidad está corregida en 1.37.1, 1.36.5, 1.35.8 y 1.34.13.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.34.13 (excluyendo)
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.35.0 (incluyendo) 1.35.8 (excluyendo)
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.36.0 (incluyendo) 1.36.5 (excluyendo)
cpe:2.3:a:envoyproxy:envoy:1.37.0:*:*:*:*:*:*:*


Referencias a soluciones, herramientas e información