Vulnerabilidad en el filtro Oauth en Envoy (CVE-2022-29228)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
09/06/2022
Última modificación:
07/11/2023
Descripción
Envoy es un proxy de alto rendimiento nativo de la nube. En versiones anteriores a 1.22.1, el filtro OAuth intentaba invocar al resto de filtros de la cadena después de emitir una respuesta local, lo que desencadena un ASSERT() en las versiones más recientes y corrompe la memoria en las versiones anteriores. continueDecoding() no debería llamarse nunca desde los filtros después de enviar una respuesta local. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.22.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



