Vulnerabilidad en la comprobación de los argumentos de entrada en la implementación de "RaggedCountSparseOutput" en Tensorflow (CVE-2020-15201)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
25/09/2020
Última modificación:
18/11/2021
Descripción
En Tensorflow anteriores a la versión 2.3.1, la implementación de "RaggedCountSparseOutput" no comprueba que los argumentos de entrada formen un tensor irregular válido. En particular, no existe comprobación de que los valores en el tensor "splits" generen una partición válida del tensor "values". Por lo tanto, el código es propenso a un desbordamiento del búfer de la pila. Si "split_values" no termina con un valor de al menos "num_values", entonces la condición de bucle "while" activará una lectura fuera de los límites de "split_values" una vez que "batch_idx" se incremente demasiado. El problema es parcheado en el commit 3cbb917b4714766030b28eba9fb41bb97ce9ee02 y es publicado en TensorFlow versión 2.3.1
Impacto
Puntuación base 3.x
4.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:google:tensorflow:2.3.0:*:*:*:-:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página