Vulnerabilidad en Envoy (CVE-2026-26330)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
10/03/2026
Última modificación:
11/03/2026
Descripción
Envoy es un proxy de borde/intermedio/servicio de alto rendimiento. Antes de 1.37.1, 1.36.5, 1.35.8 y 1.34.13, en el filtro de límite de tasa, si el límite de fase de respuesta con apply_on_stream_done en la configuración del límite de tasa está habilitado y la solicitud de límite de fase de respuesta falla directamente, puede provocar la caída de Envoy. Cuando tanto el límite de fase de solicitud como el límite de fase de respuesta están habilitados, la instancia segura del cliente gRPC se reutilizará tanto para la solicitud de fase de solicitud como para la solicitud de fase de respuesta. Pero después de que la solicitud de fase de solicitud se completa, el estado interno de la solicitud de límite de fase de solicitud en el cliente gRPC no se limpia. Cuando se envía una segunda solicitud de límite en la fase de respuesta, y la segunda solicitud de límite falla directamente, el estado interno de la solicitud anterior puede ser accedido y resultar en una caída. Esta vulnerabilidad está corregida en 1.37.1, 1.36.5, 1.35.8 y 1.34.13.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.34.13 (excluyendo) | |
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.35.0 (incluyendo) | 1.35.8 (excluyendo) |
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.36.0 (incluyendo) | 1.36.5 (excluyendo) |
| cpe:2.3:a:envoyproxy:envoy:1.37.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



