Vulnerabilidad en la comprobación del tensor "weights" en las implementaciones de "SparseCountSparseOutput" y "RaggedCountSparseOutput" en Tensorflow (CVE-2020-15196)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
25/09/2020
Última modificación:
18/11/2021
Descripción
En Tensorflow versión 2.3.0, las implementaciones de "SparseCountSparseOutput" y "RaggedCountSparseOutput" no comprueban que el tensor "weights" tenga la misma forma que los datos. La comprobación existe para "DenseCountSparseOutput", donde ambos tensores están completamente especificados. En el recuento escaso y desigual, todavía se accede a los pesos en paralelo con los datos. Pero, dado que no existe comprobación, un usuario que pase menos pesos que valores para los tensores puede generar una lectura desde fuera de los límites del búfer de pila asignado para los pesos. El problema es parcheado en el commit 3cbb917b4714766030b28eba9fb41bb97ce9ee02 y es publicado en TensorFlow versión 2.3.1
Impacto
Puntuación base 3.x
9.90
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:google:tensorflow:2.3.0:*:*:*:-:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



