Vulnerabilidad en una lambda que toma argumentos "int" o "int32" en la API "Shard" en TensorFlow (CVE-2020-15202)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/09/2020
Última modificación:
18/11/2021
Descripción
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, la API "Shard" en TensorFlow espera que el último argumento sea una función que tome dos argumentos "int64" (es decir, "long long"). Sin embargo, existen varios lugares en TensorFlow donde se usa una lambda que toma argumentos "int" o "int32". En estos casos, si la cantidad de trabajo que se va a paralelizar es lo suficientemente grande, se produce un truncamiento de enteros. Dependiendo de cómo sean usados los dos argumentos de la lambda, esto puede resultar en fallos de segmentación, lectura y escritura fuera de las matrices asignadas a la pila, desbordamientos de pila o corrupción de datos. El problema es parcheado en las commits 27b417360cbd671ef55915e4bb6bb06af8b8a832 y ca8c013b5e97b1373b3bb1c97ea655e69f31a575, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Impacto
Puntuación base 3.x
9.00
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 1.15.4 (excluyendo) | |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.0.0 (incluyendo) | 2.0.3 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.1.0 (incluyendo) | 2.1.2 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.2.0 (incluyendo) | 2.2.1 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.3.0 (incluyendo) | 2.3.1 (excluyendo) |
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00065.html
- https://github.com/tensorflow/tensorflow/commit/27b417360cbd671ef55915e4bb6bb06af8b8a832
- https://github.com/tensorflow/tensorflow/commit/ca8c013b5e97b1373b3bb1c97ea655e69f31a575
- https://github.com/tensorflow/tensorflow/releases/tag/v2.3.1
- https://github.com/tensorflow/tensorflow/security/advisories/GHSA-h6fg-mjxg-hqq4