Vulnerabilidad en un argumento no válido pasado hacia "dlpack.to_dlpack" en el argumento "status" en Tensorflow (CVE-2020-15191)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/09/2020
Última modificación:
18/11/2021
Descripción
En Tensorflow versiones anteriores a 2.2.1 y 2.3.1, si un usuario pasa un argumento no válido hacia "dlpack.to_dlpack", las comprobaciones previstas harán que las variables se unan a "nullptr" mientras se establece una variable "status" para la condición de error. Sin embargo, este argumento "status" no se comprueba correctamente. Por lo tanto, el código que sigue estos métodos vinculará referencias a punteros null. Este es un comportamiento indefinido y se reporta como un error si se compila con "-fsanitize=null". El problema es parcheado en el commit 22e07fb204386768e5bcbea563641ea11f96ceb8 y es publicado en TensorFlow versiones 2.2.1 o 2.3.1
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:google:tensorflow:2.2.0:*:*:*:-:*:*:* | ||
cpe:2.3:a:google:tensorflow:2.3.0:*:*:*:-:*:*:* | ||
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00065.html
- https://github.com/tensorflow/tensorflow/commit/22e07fb204386768e5bcbea563641ea11f96ceb8
- https://github.com/tensorflow/tensorflow/releases/tag/v2.3.1
- https://github.com/tensorflow/tensorflow/security/advisories/GHSA-q8qj-fc9q-cphr