Vulnerabilidad en una llamada de "printf" en el argumento "fill" de tf.strings.as_string en Tensorflow (CVE-2020-15203)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
25/09/2020
Última modificación:
18/11/2021
Descripción
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, al controlar el argumento "fill" de tf.strings.as_string, un atacante malicioso puede desencadenar una vulnerabilidad de cadena de formato debido a la manera en que se construye el uso del formato interno en una llamada de "printf". Esto puede resultar en un fallo de segmentación. El problema es parcheado en el commit 33be22c65d86256e6826666662e40dbdfe70ee83 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 1.15.4 (excluyendo) | |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.0.0 (incluyendo) | 2.0.3 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.1.0 (incluyendo) | 2.1.2 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.2.0 (incluyendo) | 2.2.1 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:* | 2.3.0 (incluyendo) | 2.3.1 (excluyendo) |
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00065.html
- https://github.com/tensorflow/tensorflow/commit/33be22c65d86256e6826666662e40dbdfe70ee83
- https://github.com/tensorflow/tensorflow/releases/tag/v2.3.1
- https://github.com/tensorflow/tensorflow/security/advisories/GHSA-xmq7-7fxm-rr79