Vulnerabilidad en Envoy (CVE-2021-43826)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
22/02/2022
Última modificación:
02/03/2022
Descripción
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. En las versiones afectadas de Envoy se produce un bloqueo cuando es configurada para :ref:"upstream tunneling (envoy_v3_api_field_extensions.filters.network.tcp_proxy.v3.TcpProxy.tunneling_config)" y la conexión de bajada es desconectada mientras sigue estableciendo la conexión de subida o el flujo http/2. No se presentan medidas de mitigación para este problema. Es recomendado a usuarios actualizar
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.18.6 (excluyendo) | |
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.19.0 (incluyendo) | 1.19.3 (excluyendo) |
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.20.0 (incluyendo) | 1.20.2 (excluyendo) |
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.21.0 (incluyendo) | 1.21.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



