Vulnerabilidad en la implementación "tf.raw_ops.StringNGrams" en TensorFlow (CVE-2021-37646)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/08/2021
Última modificación:
18/08/2021
Descripción
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, la implementación "tf.raw_ops.StringNGrams" es vulnerable a un problema de desbordamiento de enteros causado al convertir un valor entero con signo a uno sin signo y la posterior asignación de memoria basada en este valor. La [implementación](https://github.com/tensorflow/tensorflow/blob/8d72537c6abf5a44103b57b9c2e22c14f5f49698/tensorflow/core/kernels/string_ngrams_op.cc#L184) llama a "reserve" en una "tstring" con un valor que a veces puede ser negativo si el usuario proporciona "ngram_widths" negativo. El método "reserve" llama a "TF_TString_Reserve" que presenta un argumento "unsigned long" para el tamaño del buffer. Por lo tanto, la conversión implícita transforma el valor negativo en un entero grande. Hemos parcheado el problema en el commit de GitHub c283e542a3f422420cfdb332414543b62fc4e4a5. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía en el rango de soporte.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.3.0 (incluyendo) | 2.3.4 (excluyendo) |
| cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.4.0 (incluyendo) | 2.4.3 (excluyendo) |
| cpe:2.3:a:google:tensorflow:2.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:google:tensorflow:2.6.0:rc0:*:*:*:*:*:* | ||
| cpe:2.3:a:google:tensorflow:2.6.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:google:tensorflow:2.6.0:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



