目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-26311— Envoy 资源管理错误漏洞

CVSS 5.9 · Medium EPSS 0.02% · P5
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-26311の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Envoy HTTP: filter chain execution on reset streams causing UAF crash
ソース: NVD (National Vulnerability Database)
脆弱性説明
Envoy is a high-performance edge/middle/service proxy. Prior to 1.37.1, 1.36.5, 1.35.8, and 1.34.13, a logic vulnerability in Envoy's HTTP connection manager (FilterManager) that allows for Zombie Stream Filter Execution. This issue creates a "Use-After-Free" (UAF) or state-corruption window where filter callbacks are invoked on an HTTP stream that has already been logically reset and cleaned up. The vulnerability resides in source/common/http/filter_manager.cc within the FilterManager::decodeData method. The ActiveStream object remains valid in memory during the deferred deletion window. If a DATA frame arrives on this stream immediately after the reset (e.g., in the same packet processing cycle), the HTTP/2 codec invokes ActiveStream::decodeData, which cascades to FilterManager::decodeData. FilterManager::decodeData fails to check the saw_downstream_reset_ flag. It iterates over the decoder_filters_ list and invokes decodeData() on filters that have already received onDestroy(). This vulnerability is fixed in 1.37.1, 1.36.5, 1.35.8, and 1.34.13.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
释放后使用
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Envoy 资源管理错误漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Envoy是Enphase开源的一款用于连接智能家居设备的网关程序。 Envoy 1.37.1之前版本、1.36.5之前版本、1.35.8之前版本和1.34.13之前版本存在资源管理错误漏洞,该漏洞源于HTTP连接管理器逻辑缺陷,可能导致释放后重用或状态损坏。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
envoyproxyenvoy >= 1.37.0, < 1.37.1 -

II. CVE-2026-26311の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-26311のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · envoyproxy · 2026-03-10 · 5 CVEs total

CVE-2026-263087.5 HIGHEnvoy has an RBAC Header Validation Bypass via Multi-Value Header Concatenation
CVE-2026-263105.9 MEDIUMCrash for scoped ip address in Envoy during DNS
CVE-2026-263095.3 MEDIUMEnvoy has an off-by-one write in JsonEscaper::escapeString()
CVE-2026-263305.3 MEDIUMEnvoy global rate limit may crash when the response phase limit is enabled and the respons

IV. 関連脆弱性

V. CVE-2026-26311へのコメント

まだコメントはありません


コメントを残す