CVE-2026-26330

Envoy is a high-performance edge/middle/service proxy. Prior to 1.37.1, 1.36.5, 1.35.8, and 1.34.13, At the rate limit filter, if the response phase limit with apply_on_stream_done in the rate limit configuration is enabled and the response phase limit request fails directly, it may crash Envoy. When both the request phase limit and response phase limit are enabled, the safe gRPC client instance will be re-used for both the request phase request and response phase request. But after the request phase request is done, the inner state of the request phase limit request in gRPC client is not cleaned up. When a second limit request is sent at response phase, and the second limit request fails directly, the previous request's inner state may be accessed and result in crash. This vulnerability is fixed in 1.37.1, 1.36.5, 1.35.8, and 1.34.13.
References
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:1.37.0:*:*:*:*:*:*:*

History

11 Mar 2026, 15:57

Type Values Removed Values Added
CPE cpe:2.3:a:envoyproxy:envoy:1.37.0:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
First Time Envoyproxy
Envoyproxy envoy
References () https://github.com/envoyproxy/envoy/security/advisories/GHSA-c23c-rp3m-vpg3 - () https://github.com/envoyproxy/envoy/security/advisories/GHSA-c23c-rp3m-vpg3 - Mitigation, Vendor Advisory

11 Mar 2026, 13:53

Type Values Removed Values Added
Summary
  • (es) Envoy es un proxy de borde/intermedio/servicio de alto rendimiento. Antes de 1.37.1, 1.36.5, 1.35.8 y 1.34.13, en el filtro de límite de tasa, si el límite de fase de respuesta con apply_on_stream_done en la configuración del límite de tasa está habilitado y la solicitud de límite de fase de respuesta falla directamente, puede provocar la caída de Envoy. Cuando tanto el límite de fase de solicitud como el límite de fase de respuesta están habilitados, la instancia segura del cliente gRPC se reutilizará tanto para la solicitud de fase de solicitud como para la solicitud de fase de respuesta. Pero después de que la solicitud de fase de solicitud se completa, el estado interno de la solicitud de límite de fase de solicitud en el cliente gRPC no se limpia. Cuando se envía una segunda solicitud de límite en la fase de respuesta, y la segunda solicitud de límite falla directamente, el estado interno de la solicitud anterior puede ser accedido y resultar en una caída. Esta vulnerabilidad está corregida en 1.37.1, 1.36.5, 1.35.8 y 1.34.13.

10 Mar 2026, 20:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-10 20:16

Updated : 2026-03-11 15:57


NVD link : CVE-2026-26330

Mitre link : CVE-2026-26330

CVE.ORG link : CVE-2026-26330


JSON object : View

Products Affected

envoyproxy

  • envoy
CWE
CWE-416

Use After Free