Vulnerabilidad en una llamada a "tf.raw_ops.GetSessionHandle" o "tf.raw_ops.GetSessionHandleV2" en "ctx-) session_state()" en modo eager en TensorFlow (CVE-2020-15204)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
25/09/2020
Última modificación:
16/09/2021
Descripción
En modo eager, TensorFlow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1 no establece el estado de la sesión. Por lo tanto, llamar a "tf.raw_ops.GetSessionHandle" o "tf.raw_ops.GetSessionHandleV2" resulta en una desreferencia del puntero null. En el fragmento vinculado, en modo eager, "ctx-) session_state()" devuelve "nullptr". Dado que el código elimina inmediatamente la referencia a esto, obtenemos un fallo de segmentación. El problema es parcheado en el commit 9a133d73ae4b4664d22bd1aa6d654fec13c52ee1 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 1.15.4 (excluyendo) | |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.0.0 (incluyendo) | 2.0.3 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.1.0 (incluyendo) | 2.1.2 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.2.0 (incluyendo) | 2.2.1 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.3.0 (incluyendo) | 2.3.1 (excluyendo) |
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00065.html
- https://github.com/tensorflow/tensorflow/commit/9a133d73ae4b4664d22bd1aa6d654fec13c52ee1
- https://github.com/tensorflow/tensorflow/releases/tag/v2.3.1
- https://github.com/tensorflow/tensorflow/security/advisories/GHSA-q8gv-q7wr-9jf8