Vulnerabilidad en una aserción "CHECK" en Tensorflow (CVE-2022-23571)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/02/2022
Última modificación:
10/02/2022
Descripción
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Cuando es decodificado un tensor a partir de un protobuf, un proceso de TensorFlow puede encontrarse con casos en los que no es comprobada una aserción "CHECK" basada en argumentos controlados por el usuario, si los tensores tienen un "dtype" no válido y 0 elementos o una forma no válida. Esto permite a atacantes causar la denegación de servicios en los procesos de TensorFlow. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.5.2 (incluyendo) | |
| cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.6.0 (incluyendo) | 2.6.2 (incluyendo) |
| cpe:2.3:a:google:tensorflow:2.7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



